about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
без примеровНайдено в 3 словарях

Вычислительная техника и программирование
  • dicts.lingvocomputer_ru_en.description

защита данных

data interlock, data protection, data security

Telecoms (Ru-En)

защита данных

  1. data protection

  2. data security

Откройте все бесплатные
тематические словари

Примеры из текстов

Здесь есть два аспекта: защита данных в процессе передачи по сети и аутентификация сторон.
Security has two dimensions: protection of personal data while it's in transit over the network and authentication of the person carrying out the transaction.
Гейтс, Билл / Бизнес со скоростью мыслиGates, Bill / Business @ the Speed of Thought
Business @ the Speed of Thought
Gates, Bill
© 1999 by William H. Gates, III
Бизнес со скоростью мысли
Гейтс, Билл
© 2001 Корпорация Microsoft
когда следует использовать процедуры с правами создателя, с учетом их масштабируемости по сравнению с процедурами, работающими с правами вызывающего, а также возможностей по реализации защиты данных;
When to use definer rights procedures, covering their scalability compared to invoker rights, and also ways in which they can implement security on the database.
Кайт, Том / Oracle для профессионаловKyte, Tom / Expert One-on-One Oracle
Expert One-on-One Oracle
Kyte, Tom
© Wrox Press Ltd, 2002
Oracle для профессионалов
Кайт, Том
© Перевод на русский язык. ООО «ДиаСофтЮП», 2003
© Wrox Press Ltd, 2002
Применение этой технологии особенно необходимо администраторам, занимающимся защитой данных на ноутбуках и других портативных устройствах.
This is especially critical for administrators who are tasked with protecting data on laptops and other portable devices.
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider Solutions
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Демонстрация наличия надежной контрольной среды и твердого обязательства по обеспечению защиты данных о клиентах позволяет выделить вашу организацию среди аналогичных компаний.
Differentiating your organization from its peers by demonstrating the establishment of a sound control environment and a commitment to safeguarding your customer data.
© 2010 PricewaterhouseCoopers
© 2010-2011 PwC
© 2011 PwC
© 2010 PricewaterhouseCoopers
© 2010-2011 PwC
Благодаря реализованным возможностям защиты данных и усовершенствованному доступу к данным, использование технологий RAID, в отличие от подключения отдельных дисков, обеспечивает высокие возможности масштабирования серверов.
Using RAID over single attached disks allows servers to scale well because data is protected and access to data is improved.
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider Solutions
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Защита персональных данных при активации
Activation Privacy Policy
ABBYY PDF Transformer 2.0ABBYY PDF Transformer 2.0
BYY PDF Transformer 2.0
ABBYY PDF Transformer 2.
© 2006 ABBYY
BYY PDF Transformer 2.0
ABBYY PDF Transformer 2.
© 2006 ABBYY
Защита персональных данных при регистрации
Registration Privacy Policy
ABBYY PDF Transformer 2.0ABBYY PDF Transformer 2.0
BYY PDF Transformer 2.0
ABBYY PDF Transformer 2.
© 2006 ABBYY
BYY PDF Transformer 2.0
ABBYY PDF Transformer 2.
© 2006 ABBYY
И наконец, я подробно рассказала, какое влияние на схему базы данных оказывают требования к защите данных, и вкратце описала процесс проектирования схемы защиты данных на логическом уровне.
Finally, we looked at the impact that security requirements can have on the database schema, and we briefly reviewed the design of a security scheme at the logical level.
Райордан, Ребекка / Основы реляционных баз данныхRiordan, Rebecca / Designing Relational Database Systems
Designing Relational Database Systems
Riordan, Rebecca
© 1999 by Rebecca Riordan
Основы реляционных баз данных
Райордан, Ребекка
© Оригинальное издание на английском языке, Ребекка Райордан, 1999
© Перевод на русский язык, Microsoft Corporation, 2001
© Подготовка к изданию, издательско-торговый дом «Русская Редакция», 2001
Впрочем, ничто из описанного не даст конкретных положительных рекомендаций по решению довольно трудной задачи защиты сети и данных.
None of this sheds much of a positive light on your plight to protect your network and data.
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration Toolkit
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005
Поэтому в Netscape был разработан протокол SSL (Secure Sockets Layer), обеспечивающий защищенный канал, который может использоваться HTTP и обеспечивает защиту от перехвата данных и других атак.
Thus, Netscape developed the SSL (Secure Sockets Layer) protocol, which provides a secure communications channel that HTTP can operate across, while also providing security against eavesdropping and other privacy attacks.
Гулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер / CGI-программирование на PerlGuelich, Scott,Gundavaram, Shishir,Birznieks, Gunther / CGI Programming with Perl
CGI Programming with Perl
Guelich, Scott,Gundavaram, Shishir,Birznieks, Gunther
© 2001 O'Reilly & Associates Inc.
CGI-программирование на Perl
Гулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер
© 2000 O'Reilly & Associates Inc.
© Издательство Символ-Плюс, 2001
Аудит сетевой защиты вручную даст лучшие результаты, нежели с помощью любых программных средств оценки.
Manual security audits still provide better results than any assessment tool can.
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration Toolkit
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005
Лучшим методом защиты в данном случае является шифрование.
The best protection is file encryption.
Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003
Inside Windows Server 2003
Boswell, William
© 2003 by Pearson Education, Inc.
Внутренный мир Windows Server 2003, SP1 и R2
Бозуэлл, Уилльям
© Издательский дом "Вильямс", 2006
© Pearson Education, Inc., 2003
База данных по защите детей: регистрировать все дела, находящиеся на рассмотрении Группы по вопросам защиты детей.
Child protection database: to record databases all cases handled by the Child Protection Unit.
© United Nations 2010
© Организация Объединенных Наций, 2010 год
Следующий применяемый код называют защитой Уолша. Данный код используется для распределения по каналам с последующим расширением спектра.
The next code, called a Walsh cover, is used for channelization plus spreading.
Скляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеSklar, Bernard / Digital Communications: Fundamentals and Applications
Digital Communications: Fundamentals and Applications
Sklar, Bernard
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Согласно данным департамента социальной защиты населения Москвы на 2011 г., минимальная пенсия в столице составляет 11,3 тыс. руб., а в области – 4,39 тыс. руб.
According to the City Hall’s Social Security Department, the minimum amount of pension in the capital is, effective from 2011, 11,300 rubles, compared to just 4,390 rubles for pensioners in the Moscow Region.
© 2008 The Russia Corporate World

Добавить в мой словарь

защита данных1/4
data interlock; data protection; data security

Переводы пользователей

Пока нет переводов этого текста.
Будьте первым, кто переведёт его!

Словосочетания

защита данных в соответствии с категорией их секретности
data-dependent protection
защита данных по записи
write protection
печать с защитой данных
data-protection printing
программные средства защиты данных
security software
законодательство о защите данных
data protection legislation
критерии защиты данных
data protection criteria
средства защиты данных
data security facilities
Директива ЕС о защите данных
EU Data Protection Directive
Акт о передаче и защите данных учреждений здравоохранения
Health Insurance Portability and Accountability Act
Иберо-американская сеть по защите данных
Ibero-American Data Protection Network