about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
sin ejemplosSe encuentra en 2 diccionarios

El diccionario ruso-inglés de ciencias informáticas
  • dicts.lingvocomputer_ru_en.description

управление доступом

access control

Engineering (Ru-En)

управление доступом

access control вчт.

Recibe acceso a todos los diccionarios temáticos gratuitos

Ejemplos de los textos

Принудительное управление доступом регулирует поток информации, гарантируя, что эта информация не потечет по маршруту, по которому ей течь не полагается.
What these mandatory access controls do is regulate the flow of information, to make sure that it does not leak out in a way it is not supposed to.
Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating Systems
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
MMU реализует трансляцию адресов и управление доступом при отображении виртуальной памяти в физическую память.
The MMU implements address translation and access control when virtual memory is mapped onto physical memory.
МакКузик, Маршалл Кирк,Невилл-Нил, Джордж В. / FreeBSD: архитектура и реализацияMcKusick, Marshall Kirk,Neville-Neil, George V. / The design and implementation of the FreeBSD operating system
The design and implementation of the FreeBSD operating system
McKusick, Marshall Kirk,Neville-Neil, George V.
© 2005 by Pearson Education, Inc.
FreeBSD: архитектура и реализация
МакКузик, Маршалл Кирк,Невилл-Нил, Джордж В.
© 2005 by Pearson Education, Inc.
© Перевод «ИД КУДИЦ-ОБРАЗ», 2006
Управление доступом к файлам и папкам в пределах общего ресурса возлагалось на файловую систему NTFS.
Controlling access to the files and folders behind the share was given over to NTFS permissions.
Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003
Inside Windows Server 2003
Boswell, William
© 2003 by Pearson Education, Inc.
Внутренный мир Windows Server 2003, SP1 и R2
Бозуэлл, Уилльям
© Издательский дом "Вильямс", 2006
© Pearson Education, Inc., 2003
Управление доступом с помощью РАМ
Control Login Access with PAM
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Но управление одновременным доступом связано не только с блокировками.
But concurrency control goes beyond locks.
Кайт, Том / Oracle для профессионаловKyte, Tom / Expert One-on-One Oracle
Expert One-on-One Oracle
Kyte, Tom
© Wrox Press Ltd, 2002
Oracle для профессионалов
Кайт, Том
© Перевод на русский язык. ООО «ДиаСофтЮП», 2003
© Wrox Press Ltd, 2002
Например, ресурсы, которые были через таблицу управления доступом (ACL) привязаны к CompanyABC\habbate, будут иметь имена, подобные следующему: ?
For example, resources that were ACLed to CompanyABC\habbate would show up as something like ?
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider Solutions
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
По умолчанию стандартные пользователи не имеют прав на изменение записей реестра в этих ключах и на изменение групповой политики, так как ключи защищены таблицами управления доступом (ACL).
By default, standard users do not have the rights to change Registry entries in these keys and change the Group Policy behavior because the keys are protected by ACLs.
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider Solutions
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Рекомендуется использовать локальные группы домена для управления доступом к ресурсам, а глобальные группы - для группировки пользователей по типам.
As a best practice, use domain local groups to control access to resources and use global groups to organize users into similar groups of users.
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider Solutions
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
С помощью списков управления доступом аннулировать предоставленные ранее права доступа довольно просто.
With access control lists, it is relatively straightforward to revoke a previously granted access.
Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating Systems
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Списки управления доступом (иногда называемые «аклес») — это относительно новая функция операционной системы Linux, с некоторых пор доступная также в ОС FreeBSD и Solaris.
Access control lists, otherwise known as ACLs (pronounced to rhyme with "hackles"), are a feature that is relatively new to the Linux operating system, but has been available in FreeBSD and Solaris for some time.
Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security Hacks
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Бизнес-требования определяют необходимость контроля доступа к информации согласно политике управления доступом в целях предотвращения несанкционированного использования систем.
The business requirement for this domain is the need to control access to information by abiding to an access control policy in order to prevent unauthorized access to information systems.
Бюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар / Централизованное управление идентификационными данными на базе IBM Tivoli Security SolutionsBücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar / Integrated Identity Management using IBM Tivoli Security Solutions
Integrated Identity Management using IBM Tivoli Security Solutions
Bücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar
© Copyright International Business Machines Corporation 2004
© Copyright IBM Corporation 1994, 2010
Централизованное управление идентификационными данными на базе IBM Tivoli Security Solutions
Бюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар
© IBM Corporation (Корпорация International Business Machines), 2004 г.
© Copyright IBM Corporation 1994, 2010
Medium access control (MAC) layer (нижний подуровень канального уровня, или уровень управления доступом к среде передачи, МАС-уровень) — часть структуры сети, управляющая ею и поддерживающая связь через совместно используемую среду.
medium access control (MAC) layer A part of a network architecture that manages and maintains communications on a shared medium.
Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-step
Wireless Networks first-step
Geier, Jim
© 2005 Cisco Systems, Inc.
Беспроводные сети. Первый шаг
Гейер, Джим
© Издательский дом "Вильямс", 2005
© Cisco Systems, Inc., 2005
Дополнительная информация по использованию смарт-карт приводится в главе 20, "Управление удаленным доступом и маршрутизацией".
See Chapter 20, "Managing Remote Access and Internet Routing," for details about deploying smart cards.
Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003
Inside Windows Server 2003
Boswell, William
© 2003 by Pearson Education, Inc.
Внутренный мир Windows Server 2003, SP1 и R2
Бозуэлл, Уилльям
© Издательский дом "Вильямс", 2006
© Pearson Education, Inc., 2003
Блокировка — это механизм, используемый для управления одновременным доступом к общему ресурсу.
A lock is a mechanism used to regulate concurrent access to a shared resource.
Кайт, Том / Oracle для профессионаловKyte, Tom / Expert One-on-One Oracle
Expert One-on-One Oracle
Kyte, Tom
© Wrox Press Ltd, 2002
Oracle для профессионалов
Кайт, Том
© Перевод на русский язык. ООО «ДиаСофтЮП», 2003
© Wrox Press Ltd, 2002
Решение о том, использовать ли связи управления и доступа, является частью конструирования компилятора, так что эти поля фиксируются в процессе построения компилятора.
The decision about whether or not to use control and access links is part of the design of the compiler, so these fields can be fixed at compiler-construction time.
Ахо, Альфред В.,Ульман, Джеффри,Сети, Рави / Компиляторы: принципы, технологии, инструментыAho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey / Compilers: Principles, Techniques, and Tools
Compilers: Principles, Techniques, and Tools
Aho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey
© 2001 by PEARSON EDUCATION NORTH ASIA LIMITED and PEOPLE'S POSTS & TELECOMMUNICATIONS PUBLISHING HOUSE
© 1986
Компиляторы: принципы, технологии, инструменты
Ахо, Альфред В.,Ульман, Джеффри,Сети, Рави
© Addison-Wesley Publishing Company, Inc., 1985
© 2001
© Издательский дом "Вильямс", 2001

Añadir a mi diccionario

управление доступом1/2
access control

Traducciones de usuarios

Aún no hay traducciones del este texto.
¡Sé primero de traducirlo!

Expresiones

управление доступом к среде передачи
meduim-access control
управление доступом к членам класса
member-access control
управление доступом с использованием буквенно-цифровых кодов
alphanumeric access control
биометрическое управление доступом
biometric access control
управление доступом по биометрическим параметрам
biometric access control
компьютерное управление доступом
computer-based access control
дискреционное управление доступом
discretionary access control
управление доступом на основе идентификационной информации
identity-based access control
управление доступом без применения замков и запоров
keyless access control
управление доступом к среде передачи
medium access control
многоуровневое управление доступом
multilevel access control
управление доступом в сетях
network-level access control
управление доступом на сетевом уровне
network-level access control
управление доступом в зависимости от характера защищаемого объекта
object-dependent control
управление доступом по паролям
password-based access control