без примеровНайдено в 3 словарях
Вычислительная техника и программирование- Настоящее издание существенно дополнено терминами из области проектирования и моделирования логических устройств, систем представления знаний, компьютеризации производства, систем искусственного интеллекта, вычислительных сетей, цифровой обработки сигналов, параллельных и конвейерных вычислений, системного анализа, интернет-технологий.
- Настоящее издание существенно дополнено терминами из области проектирования и моделирования логических устройств, систем представления знаний, компьютеризации производства, систем искусственного интеллекта, вычислительных сетей, цифровой обработки сигналов, параллельных и конвейерных вычислений, системного анализа, интернет-технологий.
IDS
сокр. от information display system
система визуального отображения информации
сокр. от information distribution system
система рассылки или распределения информации
сокр. от integrated data system
интегрированная система обработки данных
сокр. от Intrusion-Detection System
система обнаружения вторжений (просматривающая сетевой трафик и отслеживающая несанкционированные действия)
Telecoms (En-Ru)
IDS
сокр. от information display system
система визуального отображения информации
сокр. от insertion-data signal
сигнал вставки данных
сокр. от integrated data system
интегрированная система данных; интегрированная система обработки данных
Откройте все бесплатные
тематические словари
Примеры из текстов
This is one of the main reasons why you should have network security personnel analyzing IDS events and system administrators managing systems.Это одна из главных причин того, почему персонал, занимающийся сетевой защитой, должен анализировать события IDS, а сисадмины — управлять системами.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
The bouncer waved their IDs under an infrared machine, which didn't beep.Вышибала сунул их права в какое-то инфракрасное устройство: устройство не запищало.De la Cruz, Melissa / Blue BloodsДе ла Круз, Мелисса / Голубая кровьГолубая кровьДе ла Круз, Мелисса© Перевод. О. Степашкина, 2010© Издание на русском языке. ООО «Издательство «Эксмо». 2010© 2006 by Melissa de la CruzBlue BloodsDe la Cruz, Melissa© 2006 by Melissa de la Cruz
Ernie developed film and made legitimate photo IDs, and generally sold anything that had a fat mark-up, but his main income came from people who wanted to be someone else, or at least be known as someone else.Эрни изготавливал и печатал законные документы, в принципе торговал разными фирменными товарами, но основной доход получал от людей, которые желали стать или на время прикинуться кем-то другим.Wilson, Paul Francis / ConspiraciesВилсон, Пол Фрэнсис / БезднаБезднаВилсон, Пол ФрэнсисConspiraciesWilson, Paul Francis© 2000 by F. Paul Wilson
Analyzing Your IDS Design and InvestmentОпределение аспектов проектирования и конфигурирования IDSAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
If you are seeing exploit traffic aimed at your Web proxy and you're not sure if your proxy sanitizes the traffic before passing it on to your end user, check your IDS.Если обнаружен трафик, нацеленный на web-агент, но администратор не уверен, что программа-агент «очистит» этот трафик перед передачей его конечному пользователю, следует проверить информацию IDS.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
Even the most precisely tuned IDS is going to have voluminous output.Даже максимально тщательно настроенная IDS будет иметь на выходе колоссальное количество данных.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
One design approach would be to use integers for the IDs and to store the highest ID assigned so far in a global variable called g_maxId.Один подход к проектированию может заключаться в применении целочисленных идентификаторов и хранении максимального на данный момент идентификатора в глобальной переменной gjnaxld.McConnell, Steve / Code Complete: A Practical Handbook of Software ConstructionМакконнелл, Стив / Совершенный код: Практическое руководство по разработке программного обеспеченияСовершенный код: Практическое руководство по разработке программного обеспеченияМакконнелл, Стив© Перевод на русский язык, Microsoft Corporation, 2004© Оригинальное издание на английском языке, Steven С. McConnell, 2004Code Complete: A Practical Handbook of Software ConstructionMcConnell, Steve© 2004 by Steven С. McConnell
These are only some of the possible uses for an IDS.Выше перечислены только некоторые возможные способы использования IDS.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
Back then, you could buy phony IDs and birth certificates on Hollywood Boulevard, no problem.В те времена вы могли без проблем приобрести себе на Голливудском бульваре липовое удостоверение личности и свидетельство о рождении.Connelly, Michael / Echo ParkКоннелли, Майкл / Эхо-паркЭхо-паркКоннелли, Майкл© Hieronymus, Inc., 2006© Перевод Н.А. Кудашевой, 2008© ООО Издательство "АСТ МОСКВА", 2009Echo ParkConnelly, Michael© 2006 by Hieronymus, Inc.
At the same time, the only values that are valid within the customer ID column in Orders are the IDs of customers in the Customers table.В то же время единственные значения, которые могут появиться в столбце идентификаторов клиента таблицы Orders, — это идентификаторы клиентов из таблицы Customers.Forta, Ben / Sams Teach Yourself SQL in 10 MinutesФорта, Бен / Освой самостоятельно SQL. 10 минут на урокОсвой самостоятельно SQL. 10 минут на урокФорта, Бен© Издательский дом "Вильямс", 2005© Sams Publishing, 2004Sams Teach Yourself SQL in 10 MinutesForta, Ben© 2004 by Sams Publishing
While an IDS will not replace additional skilled help, it can make each competent geek more effective than he would have been without the additional tools.Хотя системы обнаружения несанкционированных вторжений не заменят помощи «разумного» администратора по системной защите, они повысят эффективность его работы.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
"Battle Comp's IDs match Daikyu 's figures for their main force, but we're missing several picket CLs."— Компьютер нашел почти все корабли, о которых сообщил «Даяк». Не хватает лишь нескольких легких крейсеров.Weber, David,White, Steve / In Death GroundВебер, Дэвид,Уайт, Стив / Земля смертиЗемля смертиВебер, Дэвид,Уайт, СтивIn Death GroundWeber, David,White, Steve© 1997 by David Weber & Steve White
You now have the IDs of all the customers who ordered item RGAN01.Теперь у нас есть идентификаторы всех клиентов, заказавших продукт RGAN01.Forta, Ben / Sams Teach Yourself SQL in 10 MinutesФорта, Бен / Освой самостоятельно SQL. 10 минут на урокОсвой самостоятельно SQL. 10 минут на урокФорта, Бен© Издательский дом "Вильямс", 2005© Sams Publishing, 2004Sams Teach Yourself SQL in 10 MinutesForta, Ben© 2004 by Sams Publishing
To understand the differences between these complimentary security systems, you will also need to understand how an IDS works.Чтобы понять различия между этими надежными системами защиты для начала следует понять принципы работы IDS.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
One thing that's crucial when analyzing your IDS events is to be able to correlate all your audit data from various sources, to determine the exact trigger for the alert and what actions should be taken.Решающим моментом анализа IDS-событий является возможность временного сопоставления (корреляции) всех данных аудита из различных источников для определения точного источника опасности и принятия мер по ее предотвращению.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
Переводы пользователей
Пока нет переводов этого текста.
Будьте первым, кто переведёт его!
Словосочетания
confirmation ID
ключ активации
event ID
идентификатор события
host ID
идентификатор хоста
ID card
удостоверение личности
ID paper
документ, удостоверяющий личность
ID paper
удостоверение личности
ID selector
селектор описания элемента
installation ID
идентификационный номер компьютера
network ID
идентификатор сети
occurrence ID
идентификатор вхождения
router ID
идентификатор маршрутизатора
security ID
идентификатор безопасности
tube ID tolerance
допуск на внутренний диаметр трубы
to make a positive ID
опознавать
fake ID
поддельное удостоверение личности
Формы слова
ID
noun
Singular | Plural | |
Common case | ID | IDs |
Possessive case | - | - |
id
noun
Singular | Plural | |
Common case | id | ids |
Possessive case | - | - |
id
noun
Singular | Plural | |
Common case | id | ids |
Possessive case | id's | ids' |