sin ejemplosSe encuentra en 1 diccionario
El diccionario de telecomunicaciones inglés-ruso- Contains about 34,000 terms related to:
- - modern means of communication,
- - alarm systems,
- - automation,
- - radio electronics,
- - electro acoustics,
- - computer hardware,
- - and applied mathematics.
- Contains about 34,000 terms related to:
- - modern means of communication,
- - alarm systems,
- - automation,
- - radio electronics,
- - electro acoustics,
- - computer hardware,
- - and applied mathematics.
accessing
организация доступа, подключение
организация связи с абонентами
Ejemplos de los textos
Remote Data Objects (RDO), used primarily for accessing open database connectivity (ODBC) data sources;Remote Data Objects (RDO) — используется в основном для доступа к источникам данных ODBC;Riordan, Rebecca / Designing Relational Database SystemsРайордан, Ребекка / Основы реляционных баз данныхОсновы реляционных баз данныхРайордан, Ребекка© Оригинальное издание на английском языке, Ребекка Райордан, 1999© Перевод на русский язык, Microsoft Corporation, 2001© Подготовка к изданию, издательско-торговый дом «Русская Редакция», 2001Designing Relational Database SystemsRiordan, Rebecca© 1999 by Rebecca Riordan
This is because increasing the clock rate of the processor tends to accentuate the constant and substantial delay involved in accessing memory.Причина состоит в том, что повышение тактовой частоты процессора увеличивает постоянную и существенную задержку при обращении к памяти.Musumeci, Gian-Paolo D.,Loukides, Mike / System Performance TuningМусумеси, Джан-Паоло Д.,Лукидес, Майк / Настройка производительности UNIX-системНастройка производительности UNIX-системМусумеси, Джан-Паоло Д.,Лукидес, Майк© Издательство Символ-Плюс, 2003© 2002 O'Reilly & Associates Inc.System Performance TuningMusumeci, Gian-Paolo D.,Loukides, Mike© 2002,1990 O'Reilly & Associates, Inc.
The tricky part is accessing members.Получить доступ к элементам структуры сложнее.Prata, Stephen / C++ Primer PlusПрата, Стивен / Язык программирования C++. Лекции и упражненияЯзык программирования C++. Лекции и упражненияПрата, Стивен© 2002 by Sams Publishing© Издательский дом "Вильямс", 2006C++ Primer PlusPrata, Stephen© 2002 by Sams Publishing
The RMS package defines several exceptions related to accessing a data store.Пакет RMS определяет несколько исключений, связанных с доступом к хранилищу данных.Piroumian, Vartan / Wireless J2ME™ Platform ProgrammingПирумян, Вартан / Платформа программирования J2ME для портативных устройствПлатформа программирования J2ME для портативных устройствПирумян, Вартан© НОУ "ОЦ КУДИЦ-ОБРАЗ", 2003Wireless J2ME™ Platform ProgrammingPiroumian, Vartan© 2002 Sun Microsystems, Inc.
If you need to share several variables, you should place them all in a single shared memory area (accessing the different variables using pointers or building a record structure for all of them).Если необходимо совместно использовать несколько переменных, то все их следует поместить в одну область совместно используемой памяти (обращаться к различным переменным с помощью указателей или построить для всех структуру-запись).Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионаловDelphi 7: для профессионаловКэнту, М.© 2003 SYBEX Inc© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004Mastering Delphi 7Cantu, Marco© 2003 SYBEX Inc
When it's time to change the table, you might decide to switch the index-accessing scheme or switch to another table-lookup scheme altogether.Когда понадобится изменить таблицу, вы можете решить изменить схему индексного доступа или даже перейти к другому способу доступа к таблице поиска.McConnell, Steve / Code Complete: A Practical Handbook of Software ConstructionМакконнелл, Стив / Совершенный код: Практическое руководство по разработке программного обеспеченияСовершенный код: Практическое руководство по разработке программного обеспеченияМакконнелл, Стив© Перевод на русский язык, Microsoft Corporation, 2004© Оригинальное издание на английском языке, Steven С. McConnell, 2004Code Complete: A Practical Handbook of Software ConstructionMcConnell, Steve© 2004 by Steven С. McConnell
For clusters accessing a shared storage device, ensure that only the first node has access to the cluster disk.В кластерах с доступом к общему запоминающему устройству, убедитесь, что только первый узел имеет доступ к диску кластера.Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
You can control the security settings for accessing a DNS server.Существует возможность изменения параметров безопасности, управляющих доступом к серверу DNS.Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
Usually you refer to these buttons as the left mouse button (generally used for selection), the right mouse button (for accessing shortcut menus), and the middle mouse button (seldom used).Обычно эти кнопки именуются как левая кнопка мыши (для выбора), правая кнопка мыши (для Доступа к меню быстрого запуска) и средняя кнопка мыши (редко используется).Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионаловDelphi 7: для профессионаловКэнту, М.© 2003 SYBEX Inc© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004Mastering Delphi 7Cantu, Marco© 2003 SYBEX Inc
Unfortunately, this makes disk performance calculations somewhat complicated, since the transfer rate varies depending on which cylinder you're accessing.К сожалению, такая схема отчасти усложняет вычисления производительности диска, поскольку скорость передачи варьируется в зависимости от цилиндра, к которому происходит доступ.Musumeci, Gian-Paolo D.,Loukides, Mike / System Performance TuningМусумеси, Джан-Паоло Д.,Лукидес, Майк / Настройка производительности UNIX-системНастройка производительности UNIX-системМусумеси, Джан-Паоло Д.,Лукидес, Майк© Издательство Символ-Плюс, 2003© 2002 O'Reilly & Associates Inc.System Performance TuningMusumeci, Gian-Paolo D.,Loukides, Mike© 2002,1990 O'Reilly & Associates, Inc.
The Shdocvw.dll file contains additional objects, properties, and methods for accessing the Windows shell.Файл Shdocvw.dll содержит и другие объекты, свойства и методы для доступа к оболочке WindowsBorn, Günter / Microsoft Windows Script Host 2.0 Developer's GuideБорн, Гюнтер / Руководство разработчика на Microsoft Windows Script Host 2.0. Мастер-классРуководство разработчика на Microsoft Windows Script Host 2.0. Мастер-классБорн, Гюнтер© Перевод на русский язык, Microsoft Corporation, 2001© Оригинальное издание на английском языке, Гюнтер Борн, 2000Microsoft Windows Script Host 2.0 Developer's GuideBorn, Günter© 2000 by Günter Born
The risk, however, is that another programmer on the same team might inadvertently bypass this approach, directly accessing the components if they are left in the published section.Тем не мене существует риск, который заключается в том, что другой программист из этой же команды может по невнимательности не заметить этого подхода и напрямую обращаться к компонентам, если они остались в опубликованном разделе.Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионаловDelphi 7: для профессионаловКэнту, М.© 2003 SYBEX Inc© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004Mastering Delphi 7Cantu, Marco© 2003 SYBEX Inc
Two examples that come to mind are accessing the Text property of the TControl class and the Row and Col positions of the DBGrid control.Два примера, которые приходят на ум — это обращение к свойству Text класса TControl и позициям Row и Col элемента управления DBGrid.Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионаловDelphi 7: для профессионаловКэнту, М.© 2003 SYBEX Inc© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004Mastering Delphi 7Cantu, Marco© 2003 SYBEX Inc
An example of user identity spoofing is illegally accessing and then using another user's authentication information, such as username and password.Пример подмены личности пользователя — использование ворованных аутентификации данных (имени пользователя и пароля) для атаки на систему.Howard, Michael,LeBlanc, David / Writing Secure CodeХовард, Майкл,Лебланк, Дэвид / Защищенный кодЗащищенный кодХовард, Майкл,Лебланк, Дэвид© Оригинальное издание на английском языке, Microsoft Corporation, 2003© Перевод на русский язык, Microsoft Corporation, 2003 – 2004Writing Secure CodeHoward, Michael,LeBlanc, David© 2003 by Microsoft Corporation
There is a danger in accessing children by their position in the node list. If the DTD evolves, the list positions may change.Учтите, что при организации доступа к узлам на основе их расположения в списке узлов существует опасность ошибки при изменении DTD-определения, потому что в таком случае позиции узлов в списке могут измениться.Horstmann, Cay S.,Cornell, Gary / Core Java™ 2. Volume II - Advanced FeaturesХорстманн, Кей С.,Корнелл, Гари / Java 2. Том II. Тонкости программированияJava 2. Том II. Тонкости программированияХорстманн, Кей С.,Корнелл, Гари© Издательский дом "Вильямc", 2002© Prentice Hall, Inc., 2002Core Java™ 2. Volume II - Advanced FeaturesHorstmann, Cay S.,Cornell, Gary© 2002 Sun Microsystems, Inc.
Traducciones de usuarios
Aún no hay traducciones del este texto.
¡Sé primero de traducirlo!
Expresiones
accessing formula
формула доступа
demand accessing
подключение по запросу
accessing process
процесс получения доступа
32-bit access
32-битовый параллельный доступ
32-bit access
32-разрядный доступ
32-bit access
параллельная выборка по 32 разрядам
32-bit accessed RAM
ОЗУ с параллельной выборкой по 32 разрядам
access arm
рычаг выборки
access arm
рычаг доступа
access auditing
контроль за доступом
access balcony
смотровой балкон
access barriers
барьеры для доступа
access board
мостик
access board
стремянка
access board
трап
Forma de la palabra
access
verb
Basic forms | |
---|---|
Past | accessed |
Imperative | access |
Present Participle (Participle I) | accessing |
Past Participle (Participle II) | accessed |
Present Indefinite, Active Voice | |
---|---|
I access | we access |
you access | you access |
he/she/it accesses | they access |
Present Continuous, Active Voice | |
---|---|
I am accessing | we are accessing |
you are accessing | you are accessing |
he/she/it is accessing | they are accessing |
Present Perfect, Active Voice | |
---|---|
I have accessed | we have accessed |
you have accessed | you have accessed |
he/she/it has accessed | they have accessed |
Present Perfect Continuous, Active Voice | |
---|---|
I have been accessing | we have been accessing |
you have been accessing | you have been accessing |
he/she/it has been accessing | they have been accessing |
Past Indefinite, Active Voice | |
---|---|
I accessed | we accessed |
you accessed | you accessed |
he/she/it accessed | they accessed |
Past Continuous, Active Voice | |
---|---|
I was accessing | we were accessing |
you were accessing | you were accessing |
he/she/it was accessing | they were accessing |
Past Perfect, Active Voice | |
---|---|
I had accessed | we had accessed |
you had accessed | you had accessed |
he/she/it had accessed | they had accessed |
Past Perfect Continuous, Active Voice | |
---|---|
I had been accessing | we had been accessing |
you had been accessing | you had been accessing |
he/she/it had been accessing | they had been accessing |
Future Indefinite, Active Voice | |
---|---|
I shall/will access | we shall/will access |
you will access | you will access |
he/she/it will access | they will access |
Future Continuous, Active Voice | |
---|---|
I shall/will be accessing | we shall/will be accessing |
you will be accessing | you will be accessing |
he/she/it will be accessing | they will be accessing |
Future Perfect, Active Voice | |
---|---|
I shall/will have accessed | we shall/will have accessed |
you will have accessed | you will have accessed |
he/she/it will have accessed | they will have accessed |
Future Perfect Continuous, Active Voice | |
---|---|
I shall/will have been accessing | we shall/will have been accessing |
you will have been accessing | you will have been accessing |
he/she/it will have been accessing | they will have been accessing |
Future in the Past Indefinite, Active Voice | |
---|---|
I should/would access | we should/would access |
you would access | you would access |
he/she/it would access | they would access |
Future in the Past Continuous, Active Voice | |
---|---|
I should/would be accessing | we should/would be accessing |
you would be accessing | you would be accessing |
he/she/it would be accessing | they would be accessing |
Future in the Past Perfect, Active Voice | |
---|---|
I should/would have accessed | we should/would have accessed |
you would have accessed | you would have accessed |
he/she/it would have accessed | they would have accessed |
Future in the Past Perfect Continuous, Active Voice | |
---|---|
I should/would have been accessing | we should/would have been accessing |
you would have been accessing | you would have been accessing |
he/she/it would have been accessing | they would have been accessing |
Present Indefinite, Passive Voice | |
---|---|
I am accessed | we are accessed |
you are accessed | you are accessed |
he/she/it is accessed | they are accessed |
Present Continuous, Passive Voice | |
---|---|
I am being accessed | we are being accessed |
you are being accessed | you are being accessed |
he/she/it is being accessed | they are being accessed |
Present Perfect, Passive Voice | |
---|---|
I have been accessed | we have been accessed |
you have been accessed | you have been accessed |
he/she/it has been accessed | they have been accessed |
Past Indefinite, Passive Voice | |
---|---|
I was accessed | we were accessed |
you were accessed | you were accessed |
he/she/it was accessed | they were accessed |
Past Continuous, Passive Voice | |
---|---|
I was being accessed | we were being accessed |
you were being accessed | you were being accessed |
he/she/it was being accessed | they were being accessed |
Past Perfect, Passive Voice | |
---|---|
I had been accessed | we had been accessed |
you had been accessed | you had been accessed |
he/she/it had been accessed | they had been accessed |
Future Indefinite, Passive Voice | |
---|---|
I shall/will be accessed | we shall/will be accessed |
you will be accessed | you will be accessed |
he/she/it will be accessed | they will be accessed |
Future Perfect, Passive Voice | |
---|---|
I shall/will have been accessed | we shall/will have been accessed |
you will have been accessed | you will have been accessed |
he/she/it will have been accessed | they will have been accessed |
accessing
noun
Singular | Plural | |
Common case | accessing | accessings |
Possessive case | accessing's | accessings' |