sin ejemplosSe encuentra en 2 diccionarios
El diccionario ruso-inglés de ciencias informáticas- dicts.lingvocomputer_ru_en.description
- dicts.lingvocomputer_ru_en.description
управление доступом
access control
Engineering (Ru-En)
управление доступом
access control вчт.
Recibe acceso a todos los diccionarios temáticos gratuitos
Ejemplos de los textos
Принудительное управление доступом регулирует поток информации, гарантируя, что эта информация не потечет по маршруту, по которому ей течь не полагается.What these mandatory access controls do is regulate the flow of information, to make sure that it does not leak out in a way it is not supposed to.Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating SystemsModern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001Современные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002
MMU реализует трансляцию адресов и управление доступом при отображении виртуальной памяти в физическую память.The MMU implements address translation and access control when virtual memory is mapped onto physical memory.МакКузик, Маршалл Кирк,Невилл-Нил, Джордж В. / FreeBSD: архитектура и реализацияMcKusick, Marshall Kirk,Neville-Neil, George V. / The design and implementation of the FreeBSD operating systemThe design and implementation of the FreeBSD operating systemMcKusick, Marshall Kirk,Neville-Neil, George V.© 2005 by Pearson Education, Inc.FreeBSD: архитектура и реализацияМакКузик, Маршалл Кирк,Невилл-Нил, Джордж В.© 2005 by Pearson Education, Inc.© Перевод «ИД КУДИЦ-ОБРАЗ», 2006
Управление доступом к файлам и папкам в пределах общего ресурса возлагалось на файловую систему NTFS.Controlling access to the files and folders behind the share was given over to NTFS permissions.Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003
Управление доступом с помощью РАМControl Login Access with PAMЛокхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Но управление одновременным доступом связано не только с блокировками.But concurrency control goes beyond locks.Кайт, Том / Oracle для профессионаловKyte, Tom / Expert One-on-One OracleExpert One-on-One OracleKyte, Tom© Wrox Press Ltd, 2002Oracle для профессионаловКайт, Том© Перевод на русский язык. ООО «ДиаСофтЮП», 2003© Wrox Press Ltd, 2002
Например, ресурсы, которые были через таблицу управления доступом (ACL) привязаны к CompanyABC\habbate, будут иметь имена, подобные следующему: ?For example, resources that were ACLed to CompanyABC\habbate would show up as something like ?Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsMicrosoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams PublishingMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
По умолчанию стандартные пользователи не имеют прав на изменение записей реестра в этих ключах и на изменение групповой политики, так как ключи защищены таблицами управления доступом (ACL).By default, standard users do not have the rights to change Registry entries in these keys and change the Group Policy behavior because the keys are protected by ACLs.Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsMicrosoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams PublishingMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Рекомендуется использовать локальные группы домена для управления доступом к ресурсам, а глобальные группы - для группировки пользователей по типам.As a best practice, use domain local groups to control access to resources and use global groups to organize users into similar groups of users.Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsMicrosoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams PublishingMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
С помощью списков управления доступом аннулировать предоставленные ранее права доступа довольно просто.With access control lists, it is relatively straightforward to revoke a previously granted access.Таненбаум, Эндрю / Современные операционные системыTanenbaum, Andrew S. / Modern Operating SystemsModern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001Современные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002
Списки управления доступом (иногда называемые «аклес») — это относительно новая функция операционной системы Linux, с некоторых пор доступная также в ОС FreeBSD и Solaris.Access control lists, otherwise known as ACLs (pronounced to rhyme with "hackles"), are a feature that is relatively new to the Linux operating system, but has been available in FreeBSD and Solaris for some time.Локхарт, Эндрю / Антихакинг в сети. Трюки.Lockhart, Andrew / Network Security HacksNetwork Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Бизнес-требования определяют необходимость контроля доступа к информации согласно политике управления доступом в целях предотвращения несанкционированного использования систем.The business requirement for this domain is the need to control access to information by abiding to an access control policy in order to prevent unauthorized access to information systems.Бюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар / Централизованное управление идентификационными данными на базе IBM Tivoli Security SolutionsBücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar / Integrated Identity Management using IBM Tivoli Security SolutionsIntegrated Identity Management using IBM Tivoli Security SolutionsBücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar© Copyright International Business Machines Corporation 2004© Copyright IBM Corporation 1994, 2010Централизованное управление идентификационными данными на базе IBM Tivoli Security SolutionsБюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар© IBM Corporation (Корпорация International Business Machines), 2004 г.© Copyright IBM Corporation 1994, 2010
Medium access control (MAC) layer (нижний подуровень канального уровня, или уровень управления доступом к среде передачи, МАС-уровень) — часть структуры сети, управляющая ею и поддерживающая связь через совместно используемую среду.medium access control (MAC) layer A part of a network architecture that manages and maintains communications on a shared medium.Гейер, Джим / Беспроводные сети. Первый шагGeier, Jim / Wireless Networks first-stepWireless Networks first-stepGeier, Jim© 2005 Cisco Systems, Inc.Беспроводные сети. Первый шагГейер, Джим© Издательский дом "Вильямс", 2005© Cisco Systems, Inc., 2005
Дополнительная информация по использованию смарт-карт приводится в главе 20, "Управление удаленным доступом и маршрутизацией".See Chapter 20, "Managing Remote Access and Internet Routing," for details about deploying smart cards.Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003
Блокировка — это механизм, используемый для управления одновременным доступом к общему ресурсу.A lock is a mechanism used to regulate concurrent access to a shared resource.Кайт, Том / Oracle для профессионаловKyte, Tom / Expert One-on-One OracleExpert One-on-One OracleKyte, Tom© Wrox Press Ltd, 2002Oracle для профессионаловКайт, Том© Перевод на русский язык. ООО «ДиаСофтЮП», 2003© Wrox Press Ltd, 2002
Решение о том, использовать ли связи управления и доступа, является частью конструирования компилятора, так что эти поля фиксируются в процессе построения компилятора.The decision about whether or not to use control and access links is part of the design of the compiler, so these fields can be fixed at compiler-construction time.Ахо, Альфред В.,Ульман, Джеффри,Сети, Рави / Компиляторы: принципы, технологии, инструментыAho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey / Compilers: Principles, Techniques, and ToolsCompilers: Principles, Techniques, and ToolsAho, Alfred V.,Sethi, Ravi,Ullman, Jeffrey© 2001 by PEARSON EDUCATION NORTH ASIA LIMITED and PEOPLE'S POSTS & TELECOMMUNICATIONS PUBLISHING HOUSE© 1986Компиляторы: принципы, технологии, инструментыАхо, Альфред В.,Ульман, Джеффри,Сети, Рави© Addison-Wesley Publishing Company, Inc., 1985© 2001© Издательский дом "Вильямс", 2001
Traducciones de usuarios
Aún no hay traducciones del este texto.
¡Sé primero de traducirlo!
Expresiones
управление доступом к среде передачи
meduim-access control
управление доступом к членам класса
member-access control
управление доступом с использованием буквенно-цифровых кодов
alphanumeric access control
биометрическое управление доступом
biometric access control
управление доступом по биометрическим параметрам
biometric access control
компьютерное управление доступом
computer-based access control
дискреционное управление доступом
discretionary access control
управление доступом на основе идентификационной информации
identity-based access control
управление доступом без применения замков и запоров
keyless access control
управление доступом к среде передачи
medium access control
многоуровневое управление доступом
multilevel access control
управление доступом в сетях
network-level access control
управление доступом на сетевом уровне
network-level access control
управление доступом в зависимости от характера защищаемого объекта
object-dependent control
управление доступом по паролям
password-based access control