about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
sin ejemplosSe encuentra en 1 diccionario

El diccionario inglés-ruso de ciencias informáticas
  • dicts.lingvocomputer_en_ru.description

access controls

средства управления доступом

Ejemplos de los textos

All access controls apply as per the visitor procedure.
Применяются те же самые средства контроля, что и при проведении посещений.
© Sakhalin Energy 2006
© «Сахалин Энерджи» 2006
What these mandatory access controls do is regulate the flow of information, to make sure that it does not leak out in a way it is not supposed to.
Принудительное управление доступом регулирует поток информации, гарантируя, что эта информация не потечет по маршруту, по которому ей течь не полагается.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
Although TCP Wrappers and xinetd provide similar access control mechanisms, the redundancy on this matter can be important in case of a security bug in rshd.
Хотя TCP Wrappers и xinetd используют тот же механизм контроля за обращениями клиентов, избыточные средства обеспечения безопасности пригодятся на тот случай, если в программе rshd будут обнаружены ошибки, позволяющие обойти механизмы защиты.
Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства Linux
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
Native methods can bypass the access control mechanisms of the Java language.
Машинозависимые методы могут обходить механизмы контроля, предусмотренные в языке Java.
Horstmann, Cay S.,Cornell, Gary / Core Java™ 2, Volume I - FundamentalsХорстманн, Кей С.,Корнелл, Гари / Java 2. Том I. Основы.
Java 2. Том I. Основы.
Хорстманн, Кей С.,Корнелл, Гари
© Sun Microsystems, Inc., 2003
© Издательский дом "Вильямс", 2003
Core Java™ 2, Volume I - Fundamentals
Horstmann, Cay S.,Cornell, Gary
© 2001 Sun Microsystems, Inc.
Kerberos ACLs aren't quite the same as ACLs in filesystems like XFS, although they're both access control mechanisms.
Несмотря на то, что в ACL Kerberos и ACL для файловой системы представляют на механизмы контроля доступа, они несколько отличаются друг от друга.
Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства Linux
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
The MMU implements address translation and access control when virtual memory is mapped onto physical memory.
MMU реализует трансляцию адресов и управление доступом при отображении виртуальной памяти в физическую память.
McKusick, Marshall Kirk,Neville-Neil, George V. / The design and implementation of the FreeBSD operating systemМакКузик, Маршалл Кирк,Невилл-Нил, Джордж В. / FreeBSD: архитектура и реализация
FreeBSD: архитектура и реализация
МакКузик, Маршалл Кирк,Невилл-Нил, Джордж В.
© 2005 by Pearson Education, Inc.
© Перевод «ИД КУДИЦ-ОБРАЗ», 2006
The design and implementation of the FreeBSD operating system
McKusick, Marshall Kirk,Neville-Neil, George V.
© 2005 by Pearson Education, Inc.
With access control lists, it is relatively straightforward to revoke a previously granted access.
С помощью списков управления доступом аннулировать предоставленные ранее права доступа довольно просто.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
Inadequate access control was observed at 17 of the 20 audited duty stations.
Не соответствующий требованиям контроль за доступом был выявлен в 17 из 20 проверенных мест службы.
© Организация Объединенных Наций, 2010 год
© United Nations 2010
The access control function in this situation requires a centralized server that maintains authentication, authorization, and accounting (AAA) information.
Здесь для выполнения функций контроля доступа потребуется централизованный сервер, способный обеспечивать аутентификацию, авторизацию и учет (authentication, authorization and accounting, AAA; принцип трех A).
Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шаг
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Transfers of passes to third parties or forgery thereof are considered violations of the access control.
Передача пропуска другому лицу или его подделка являются нарушением пропускного режима.
© «Сахалин Энерджи» 2006
© Sakhalin Energy 2006
The project access control team will be set up from within existing resources for the duration of the project.
Группа по проекту контроля доступа будет создана за счет имеющихся ресурсов на период осуществления проекта.
© Организация Объединенных Наций, 2010 год
© United Nations 2010
Department of Economic security and access control
Департамент экономической безопасности и режима
© 2009-2011 IDGC of Volgi
© 2009-2011 ОАО "МРСК Волги"
medium access control (MAC) layer A part of a network architecture that manages and maintains communications on a shared medium.
Medium access control (MAC) layer (нижний подуровень канального уровня, или уровень управления доступом к среде передачи, МАС-уровень) — часть структуры сети, управляющая ею и поддерживающая связь через совместно используемую среду.
Geier, Jim / Wireless Networks first-stepГейер, Джим / Беспроводные сети. Первый шаг
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Sign-in-Sign-out using individual identity access control system, preferably an electronic swipe card shall be implemented.
Необходимо внедрить систему контроля доступа с использованием личной идентификации для регистрации ухода и прибытия, предпочтительно, с использованием личных электронных карт.
© «Сахалин Энерджи» 2006
© Sakhalin Energy 2006
The business requirement for this domain is the need to control access to information by abiding to an access control policy in order to prevent unauthorized access to information systems.
Бизнес-требования определяют необходимость контроля доступа к информации согласно политике управления доступом в целях предотвращения несанкционированного использования систем.
Bücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar / Integrated Identity Management using IBM Tivoli Security SolutionsБюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар / Централизованное управление идентификационными данными на базе IBM Tivoli Security Solutions
Централизованное управление идентификационными данными на базе IBM Tivoli Security Solutions
Бюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар
© IBM Corporation (Корпорация International Business Machines), 2004 г.
© Copyright IBM Corporation 1994, 2010
Integrated Identity Management using IBM Tivoli Security Solutions
Bücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar
© Copyright International Business Machines Corporation 2004
© Copyright IBM Corporation 1994, 2010

Añadir a mi diccionario

access controls
средства управления доступом

Traducciones de usuarios

Aún no hay traducciones del este texto.
¡Sé primero de traducirlo!

Expresiones

access control bits
разряды управления доступом
access control entry
элемент контроля доступа
access control list
список контроля доступа
access control list
список управления доступом
access control lock
блокировка контроля за доступом
access control lock
блокировка управления доступом
access control mechanism
механизм управления доступом
access control model
модель управления доступом
access control word
команда выборки
access control word
управляющее слово выборки
biometric access control system
биометрическая система контроля доступа
biometric access control system
биометрический доступ
discreationary access control list
список разграничительного контроля доступа
discretionary access control
разграничительный контроль доступа
discretionary access control list
список разграничительного контроля доступа