Ejemplos de los textos
Getting permission to log in again will require some discussion with the system administrator.Чтобы снова получить возможность входить в систему, пользователю необходимо обратиться к системному администратору.Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системыСовременные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002Modern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001
As we'll want web developers to be able to log in with these permissions, we'll need to set the minimum values to 111.Поскольку нам необходимо обеспечить возможность регистрации в системе web-дизайнеров, в качестве минимальных значений указано 111.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
As a bonus, you'll have a tool that, provided you have been granted the appropriate privileges, will allow you to log in as another user and perform ad hoc operations on their behalf, all the while being audited as yourself.В качестве приза вы получите инструментальное средство, которое при наличии соответствующих привилегий позволит зарегистрироваться от имени другого пользователя и выполнять действия, регистрируемые системой проверки как ваши.Kyte, Tom / Expert One-on-One OracleКайт, Том / Oracle для профессионаловOracle для профессионаловКайт, Том© Перевод на русский язык. ООО «ДиаСофтЮП», 2003© Wrox Press Ltd, 2002Expert One-on-One OracleKyte, Tom© Wrox Press Ltd, 2002
Hidden processes could be running, waiting for the root user to log in on the console and ready to remove all evidence of the break-in.Могли быть запущены скрытые процессы, ожидавшие регистрации root в консоли и готовые удалить любые признаки прорыва.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
This script controls PPPd's interactions with your modem, including sending the commands that cause it to dial, and any interactions required to log in if your ISP doesn't use PAP or CHAP.Этот сценарий управляет взаимодействием программы pppd с модемом, в частности, использованием команд, предназначенных для установления взаимодействия, а также процессом аутентификации (в случае, если провайдер не использует средства РАР или CHAP).Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
Below follows is a description of the principle used to log cased wells in which the electrical resistivity of the casing string is not constant.Рассмотрим принцип каротажа обсаженных скважин, электрическое сопротивление обсадной колонны которых непостоянно.http://www.patentlens.net/ 11/1/2011http://www.patentlens.net/ 11/1/2011
Pay special attention to the System log in Event Viewer to determine if there were any errors associated with the installation, or if any startup services failed to start.Следует уделить особое внимание журналу System (Система), отображаемому в оснастке Event Viewer (Просмотр событий). Проверьте его на наличие ошибок, связанных с установкой или с отказом при запуске служб.Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
The program reports to Log any error in instantiating Keyboard or Display. Log also collects errors in destroying Keyboard or Display.Программа пересылает объекту класса Log все ошибки, возникающие при конкретизации классов Keyboard и Display, а также при уничтожении их объектов.Alexandrescu, Andrei / Modern C++ Design: Generic Programming and Design Patterns AppliedАлександреску, Андрей / Современное проектирование на C++Современное проектирование на C++Александреску, Андрей© Addison-Wesley Publishing Company, Inc.© Издательский дом "Вильямс", 2002Modern C++ Design: Generic Programming and Design Patterns AppliedAlexandrescu, Andrei© 2001 by Addison-Wesley
Unless their location has been changed through the registry, you should be able to find the logs in the %SystemRoot%\system32\config directory.Если только расположение файлов не было изменено с помощью реестра, то они должны находиться в каталоге %SystemRoot%\system32\config.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
She starts opening to places in the log book; little slips of paper stick out of the top of the book to mark the pages.— Она раскрывает вахтенный журнал на страницах, заложенных бумажными полосками.Kesey, Ken / One Flew Over the Cuckoo’s NestКизи, Кен / Над кукушкиным гнездомНад кукушкиным гнездомКизи, Кен© Перевод. В. Голышев, 2004© Издание на русском языке, оформление. ООО "Издательство "Эксмо", 2004One Flew Over the Cuckoo’s NestKesey, Ken© Ken Kesey, 1962© renewed Ken Kesey, 1990© The Estate of Ken Kesey, 2002
He looks like a log come to life in a fireplace!”Ну прямо ожившее бревно из очага!Dickson, Gordon / Dragon at WarДиксон, Гордон / Дракон на войнеДракон на войнеДиксон, ГордонDragon at WarDickson, Gordon
Note that the login prompt includes text identifying what you are logging in to; this is the realm .Заметьте, что приглашение регистрации содержит текст, говорящий о том, куда вы попадаете; это область доступа (realm).Guelich, Scott,Gundavaram, Shishir,Birznieks, Gunther / CGI Programming with PerlГулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер / CGI-программирование на PerlCGI-программирование на PerlГулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер© 2000 O'Reilly & Associates Inc.© Издательство Символ-Плюс, 2001CGI Programming with PerlGuelich, Scott,Gundavaram, Shishir,Birznieks, Gunther© 2001 O'Reilly & Associates Inc.
For example, the URL for logging in to the portal might be por-tal?action=login&userid=user&password=password or, more likely, the equivalent using POST parameters.Например, строка параметров для входа на портал может выглядеть как ас-tion=login&userid=userspassword=password.Crane, Dave,Pascarello, Eric / Ajax in ActionКрейн, Дейв,Паскарелло, Эрик / Ajax в действииAjax в действииКрейн, Дейв,Паскарелло, Эрик© 2006 by Manning Publications Co.© Издательский дом "Вильямс", 2006Ajax in ActionCrane, Dave,Pascarello, Eric© 2006 by Manning Publications Co.
The Log Detailed Events to Windows Event Log results in a log entry whenever just about anything occurs in the WINS database.При наличии установленного флажка для параметра Log Detailed Events to Windows Event Log (Записывать подробный отчет в системный журнал Windows) служба WINS будет записывать в системный журнал информацию о любом событии.Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
It starts out by reading the summary of the first segment in the log to see which i-nodes and files are there.Он начинает с того, что считывает содержание самого первого сегмента журнала, чтобы определить, какие i-узлы и файлы находятся в нем.Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системыСовременные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002Modern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001
Añadir a mi diccionario
No encontradoTraducciones de usuarios
Categoría gramatical no está fijada
- 1.
залогиниться
Traducción agregada por grumblerOro en-ru