sin ejemplosSe encuentra en 1 diccionario
El diccionario inglés-ruso de ciencias informáticas- dicts.lingvocomputer_en_ru.description
- dicts.lingvocomputer_en_ru.description
access controls
средства управления доступом
Ejemplos de los textos
All access controls apply as per the visitor procedure.Применяются те же самые средства контроля, что и при проведении посещений.© Sakhalin Energy 2006www.sakhalinenergy.com 12/26/2011© «Сахалин Энерджи» 2006www.sakhalinenergy.com 12/26/2011
What these mandatory access controls do is regulate the flow of information, to make sure that it does not leak out in a way it is not supposed to.Принудительное управление доступом регулирует поток информации, гарантируя, что эта информация не потечет по маршруту, по которому ей течь не полагается.Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системыСовременные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002Modern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001
Although TCP Wrappers and xinetd provide similar access control mechanisms, the redundancy on this matter can be important in case of a security bug in rshd.Хотя TCP Wrappers и xinetd используют тот же механизм контроля за обращениями клиентов, избыточные средства обеспечения безопасности пригодятся на тот случай, если в программе rshd будут обнаружены ошибки, позволяющие обойти механизмы защиты.Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
Native methods can bypass the access control mechanisms of the Java language.Машинозависимые методы могут обходить механизмы контроля, предусмотренные в языке Java.Horstmann, Cay S.,Cornell, Gary / Core Java™ 2, Volume I - FundamentalsХорстманн, Кей С.,Корнелл, Гари / Java 2. Том I. Основы.Java 2. Том I. Основы.Хорстманн, Кей С.,Корнелл, Гари© Sun Microsystems, Inc., 2003© Издательский дом "Вильямс", 2003Core Java™ 2, Volume I - FundamentalsHorstmann, Cay S.,Cornell, Gary© 2001 Sun Microsystems, Inc.
Kerberos ACLs aren't quite the same as ACLs in filesystems like XFS, although they're both access control mechanisms.Несмотря на то, что в ACL Kerberos и ACL для файловой системы представляют на механизмы контроля доступа, они несколько отличаются друг от друга.Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
The MMU implements address translation and access control when virtual memory is mapped onto physical memory.MMU реализует трансляцию адресов и управление доступом при отображении виртуальной памяти в физическую память.McKusick, Marshall Kirk,Neville-Neil, George V. / The design and implementation of the FreeBSD operating systemМакКузик, Маршалл Кирк,Невилл-Нил, Джордж В. / FreeBSD: архитектура и реализацияFreeBSD: архитектура и реализацияМакКузик, Маршалл Кирк,Невилл-Нил, Джордж В.© 2005 by Pearson Education, Inc.© Перевод «ИД КУДИЦ-ОБРАЗ», 2006The design and implementation of the FreeBSD operating systemMcKusick, Marshall Kirk,Neville-Neil, George V.© 2005 by Pearson Education, Inc.
With access control lists, it is relatively straightforward to revoke a previously granted access.С помощью списков управления доступом аннулировать предоставленные ранее права доступа довольно просто.Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системыСовременные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002Modern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001
Inadequate access control was observed at 17 of the 20 audited duty stations.Не соответствующий требованиям контроль за доступом был выявлен в 17 из 20 проверенных мест службы.© Организация Объединенных Наций, 2010 годhttp://www.un.org/ 31.07.2010© United Nations 2010http://www.un.org/ 31.07.2010
The access control function in this situation requires a centralized server that maintains authentication, authorization, and accounting (AAA) information.Здесь для выполнения функций контроля доступа потребуется централизованный сервер, способный обеспечивать аутентификацию, авторизацию и учет (authentication, authorization and accounting, AAA; принцип трех A).Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шагБеспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005Wireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.
Transfers of passes to third parties or forgery thereof are considered violations of the access control.Передача пропуска другому лицу или его подделка являются нарушением пропускного режима.© «Сахалин Энерджи» 2006www.sakhalinenergy.com 30.09.2011© Sakhalin Energy 2006www.sakhalinenergy.com 30.09.2011
The project access control team will be set up from within existing resources for the duration of the project.Группа по проекту контроля доступа будет создана за счет имеющихся ресурсов на период осуществления проекта.© Организация Объединенных Наций, 2010 годhttp://www.un.org/ 13.07.2010© United Nations 2010http://www.un.org/ 13.07.2010
Department of Economic security and access controlДепартамент экономической безопасности и режима© 2009-2011 IDGC of Volgihttp://www.mrsk-volgi.ru/ 12/29/2011© 2009-2011 ОАО "МРСК Волги"http://www.mrsk-volgi.ru/ 12/29/2011
medium access control (MAC) layer A part of a network architecture that manages and maintains communications on a shared medium.Medium access control (MAC) layer (нижний подуровень канального уровня, или уровень управления доступом к среде передачи, МАС-уровень) — часть структуры сети, управляющая ею и поддерживающая связь через совместно используемую среду.Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шагБеспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005Wireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.
Sign-in-Sign-out using individual identity access control system, preferably an electronic swipe card shall be implemented.Необходимо внедрить систему контроля доступа с использованием личной идентификации для регистрации ухода и прибытия, предпочтительно, с использованием личных электронных карт.© «Сахалин Энерджи» 2006www.sakhalinenergy.com 10/26/2011© Sakhalin Energy 2006www.sakhalinenergy.com 10/26/2011
The business requirement for this domain is the need to control access to information by abiding to an access control policy in order to prevent unauthorized access to information systems.Бизнес-требования определяют необходимость контроля доступа к информации согласно политике управления доступом в целях предотвращения несанкционированного использования систем.Bücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar / Integrated Identity Management using IBM Tivoli Security SolutionsБюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар / Централизованное управление идентификационными данными на базе IBM Tivoli Security SolutionsЦентрализованное управление идентификационными данными на базе IBM Tivoli Security SolutionsБюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар© IBM Corporation (Корпорация International Business Machines), 2004 г.© Copyright IBM Corporation 1994, 2010Integrated Identity Management using IBM Tivoli Security SolutionsBücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar© Copyright International Business Machines Corporation 2004© Copyright IBM Corporation 1994, 2010
Añadir a mi diccionario
access controls
средства управления доступом
Traducciones de usuarios
Aún no hay traducciones del este texto.
¡Sé primero de traducirlo!
Expresiones
access control bits
разряды управления доступом
access control entry
элемент контроля доступа
access control list
список контроля доступа
access control list
список управления доступом
access control lock
блокировка контроля за доступом
access control lock
блокировка управления доступом
access control mechanism
механизм управления доступом
access control model
модель управления доступом
access control word
команда выборки
access control word
управляющее слово выборки
biometric access control system
биометрическая система контроля доступа
biometric access control system
биометрический доступ
discreationary access control list
список разграничительного контроля доступа
discretionary access control
разграничительный контроль доступа
discretionary access control list
список разграничительного контроля доступа