-
1 защита от попыток одной программы получить доступ к данным, хранящимся в памяти компьютера другого пользователя о
Security: fetch protectionУниверсальный русско-английский словарь > защита от попыток одной программы получить доступ к данным, хранящимся в памяти компьютера другого пользователя о
-
2 access the data
Англо-русский словарь по компьютерной безопасности > access the data
-
3 Bridge-Disc
тех. сокр.Специальный вид CD-ROM/XA, который содержит данные в формате ISO 9660. С CD этого вида на компьютере возможен доступ к данным с помощью специальной программы CD-i. Другие системы требуют специального приложения для того, чтобы получить доступ к данным. Пример Bridge-Disc - Video CD.Англо-русский универсальный дополнительный практический переводческий словарь И. Мостицкого > Bridge-Disc
-
4 fetch protection
1) Техника: защита от доступа (несанкционированного)2) Вычислительная техника: защита от несанкционированного доступа3) Сетевые технологии: защита от выборки -
5 fetch protection
Англо-русский словарь по компьютерной безопасности > fetch protection
-
6 security fetch protection
Англо-русский словарь по компьютерной безопасности > security fetch protection
-
7 Hacker
mпрограммист-фанатик; хакер, пользователь персонального компьютера, пытающийся незаконно получить доступ к данным -
8 zugreifen*
vi1) хватать; схватыватьmit béíden Händen zúgreifen — схватиться обеими руками
2) угощатьсяGreif tüchtig zu! разг — Угощайся!
3) пользоваться (чем-л), использовать (возможность и т. п.)4)auf die Dáten zúgreifen — получить доступ к данным [к информации]
5) диал приниматься (за что-л), помогать (в чём-л) -
9 hacking
несанкционированная попытка доступа
неавторизованный доступ к компьютерным данным
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
Синонимы
EN
попытка доступа к информации неавторизованная
Попытка получить доступ к информации за счет обхода (обмана) средств контроля доступа в сети.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
хакинг
Получение информации из компьютера за счет обхода средств контроля доступа к ней.
[[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > hacking
-
10 Obligations
При проведении клинических исследований исследователь, монитор и спонсор имеют определенные обязанности. Основные из них представлены ниже.Исследователь обязан проводить клиническое испытание в соответствии с протоколом и стандартами GCP и получить информированное согласие всех пациентов (испытуемых), принимающих участие в исследовании. Исследователь должен получить согласие местного Комитета по этике на проведение исследования, регистрировать и предоставлять данные в соответствии с правилами GCP. Исследователь должен знать, что монитор имеет доступ ко всем данным для регулярной проверки и обязан, когда необходимо, предоставлять данные для проверки в ходе внутреннего и внешнего аудита и инспекции.Монитор осуществляет связь спонсора с исследователем и обеспечивает проведение исследования в соответствии со стандартами GCP. Монитор должен регулярно посещать место проведения исследования и проверять точность и полноту внесения данных в ИРФ и наличие информированного согласия от всех пациентов. Монитор обязан информировать компанию о всех новых выявленных серьезных побочных явлениях. После каждого визита монитор должен составлять письменный отчет, в котором перечисляются выполненные действия, сделанные наблюдения, замечания и требуемые действия.Спонсор должен разработать подробные стандартные процедуры в соответствии с правилами GCP, подобрать исследователей, предоставить исследователю все данные о препарате, обеспечить поставку исследуемого препарата, изготовленного в соответствии с требованиями GМP, предоставить разрешительным инстанциям документы для получения разрешения на проведение исследования. Кроме того, спонсор отвечает за проведение внутреннего аудита исследования. Спонсор должен согласовать с исследователем распределение обязанностей. -
11 Einblick
m <-(e)s, -e> (in A)1) взгляд (на что-л); ознакомление (с чем-л)Éínblick in etw. (A) háben — 1) иметь представление о чём-л 2) иметь возможность ознакомиться с чем-л
Éínblick in etw. (A) bekómmen* [gewínnen*] — 1) выяснить что-л 2) получить возможность ознакомиться с чем-л
Éínblick in die Archívunterlagen gewähren — предоставить доступ к архивным материалам
2) доступ к фактам [данным], взгляд (на что-л), ознакомление (с чем-л)Sie hátte Éínblick in álle Gehéímnisse der Fílmindustrie. — Она знала всю подноготную киноиндустрии.
Díéses Buch half mir, tíéfe Éínblicke in Únterrichtsmethode zu gewínnen. — Эта книга помогла мне глубоко вникнуть в методику преподавания
-
12 intruder
[ɪn'truːdə]1) Общая лексика: захватчик, навязчивый, назойливый человек, незаконно присваивающий себе чужую собственность человек, проникший в дом без разрешения, проныра, человек, присваивающий чужие права, незваный гость2) Компьютерная техника: атакующий, злоумышленник3) Авиация: воздушное судно-нарушитель, самолёт вторжения, самолёт, вторгшийся в воздушное пространство, самолёт-нарушитель воздушного пространства4) Военный термин: вторгшийся противник, проникший в расположение5) Техника: оператор-перехватчик (сообщений), злоумышленник (пытающийся проникнуть в защищённую систему)6) Юридический термин: вторгающийся, лицо, неправомерно захватывающее недвижимость до вступления во владение законного собственника, нарушитель, человек, незаконно присваивающий себе чужую собственность или чужие права7) Телекоммуникации: оператор, прерывающий телефонный разговор8) Вычислительная техника: "злоумышленник" (лицо или организация, заинтересованные в получении несанкционированного доступа к данным)9) Экология: вторженец, особь, вторгшаяся на чужую территорию10) Деловая лексика: человек, незаконно присваивающий себе чужие права, человек, незаконно присваивающий себе чужое владение11) Программирование: взламыватель (неавторизованный, обычно злонамеренный, пользователь (или программа), пытающийся получить несанкционированный доступ в компьютерную систему) -
13 address
- трансляция сетевых адресов
- адрес в пространстве памяти
- адрес
- WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
- A-RDATA:: = ADDRESS
адрес
Символ или группа символов, которые идентифицируют источники данных или место назначения информации.
Примечание
Источниками данных могут быть регистр, отдельные части памяти и другие.
[ ГОСТ Р 50304-92 ]
адрес
Уникальный номер или символическое имя, присваиваемые сети, подсети, узлу или сетевому устройству, чтобы другие сети и устройства могли распознать его при обмене информацией. Адреса бывают логическими (символическими или условными), физическими (аппаратными) и сетевыми. См. anycast~, destination -, group ~, indirect ~, IP ~, multicast-, null, -source ~, subaddress, unicast-.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]Тематики
- системы для сопряж. радиоэлектр. средств интерфейсные
- электросвязь, основные понятия
Обобщающие термины
EN
адрес в пространстве памяти
адрес
Элемент множества порций данных, являющегося областью определения функции адресации.
[ ГОСТ 19781-90]Тематики
- обеспеч. систем обраб. информ. программное
Синонимы
EN
трансляция сетевых адресов
сетевой маскарад
Механизм подмены внутреннего сетевого адреса (IP-адреса) абонента локальной сети на внешний адрес Интернет-шлюза. Применяется для экономии глобальных адресов и защиты абонентов от прямого доступа извне, но если такой доступ нужен, требуются дополнительные механизмы обхода NAT.
[ http://www.morepc.ru/dict/]Тематики
Синонимы
EN
59. Адрес в пространстве памяти
Адрес
Storage address
Address
Элемент множества порций данных, являющегося областью определения функции адресации
Источник: ГОСТ 19781-90: Обеспечение систем обработки информации программное. Термины и определения оригинал документа
5.3.2.1.8. A-RDATA:: = ADDRESS
ADDRESS
:: = < 32-битный адрес IР>
; Узлы, имеющие несколько адресов IP, имеют несколько
; записей RR A
; в контрольном файле A-RDATA хранится как 4 десятичных
; числа, разделенных точками без пробелов.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
5.3.2.1.9. WKS-RDATA:: = ADDRESS PROTOCOL BIT-MAP
ADDRESS
:: = < 32-разрядный адрес IР>
PROTOCOL
:: = 8(Xbit); номер протокола IP
BIT-MAP
:: = *(8(Xbit)); битовая маска
; запись WKS предназначена для описания хорошо известных
; сервисов, поддерживаемых отдельным протоколом на отдельных
; адресах IP
; Битовая маска указывает порт протокола. Первый бит
; соответствует 0-му порту, второй - 1-му и т.д.
; Значения номеров протоколов и портов должны
; соответствовать RFC 1700 [9]
5.3.3. Формат RR в контрольных файлах
Большинство RR занимают единственную строку, хотя возможны строки продолжения с использованием скобок.
Для улучшения читаемости могут быть включены пустые строки.
Начало строки указывает владельца. Если начало строки пустое, тогда владелец предполагается таким же, как и в предыдущей RR. Далее идут TTL, класс и тип.
Более подробно формат RR в контрольном файле описан в п. 6.4.4.
5.3.4. Шаблоны
Имя владельца в записи RR может начинаться с символа «*». Такие RR называются шаблонами. Наиболее часто шаблоны используются для создания зон, которые в свою очередь, используются для перенаправления почты из Internet в некоторую другую почтовую систему. Любое имя, соответствующее шаблону, будет принадлежать такой зоне и обладать определенными свойствами согласно данным, указанным в RR с шаблоном, если только не существует RR, точно соответствующий имени.
Шаблоны не применяются, когда:
- запрос принадлежит другой зоне,
- известно, что существует запрашиваемое имя либо имя между запрашиваемым именем и шаблоном.
Например, если есть RR-шаблон с именем владельца «*.Х» и в данной зоне также содержатся RR, прикрепленные к В.Х, шаблоны будут применяться к запрашиваемому имени Z.X, но не к запрашиваемому имени В.Х, А.В.Х или X.
Символ «*» в запрашиваемом имени не имеет специального значения, но может использоваться для тестирования шаблонов в авторитетной зоне. Запрос с «*» является единственным способом получить ответ, содержащий RR-шаблоны. Результат такого запроса не должен кэшироваться.
Пример использования шаблонов:
Пусть существует большая компания с большой сетью не-ТСР/IP. Эта компания хочет создать почтовый шлюз. Если компания названа Х.СОМ, и шлюз ТСР/IР назван А.Х.СОМ, то в зону СОМ могут быть введены следующие записи RR.
Х.СОМ
MX
10
А.Х.СОМ
*.Х.СОМ
MX
10
А.Х.СОМ
А.Х.СОМ
А
1.2.3.4
А.Х.СОМ
MX
10
А.Х.СОМ
*.А.Х.СОМ
MX
10
А.Х.СОМ
Данные записи будут заставлять сервер на любой запрос MX для любого доменного имени, заканчивающегося Х.СОМ возвращать запись MX RR, указывающую на А.Х.СОМ. Последний шаблон необходим, так как действие первого шаблона перекрывается 4-й строкой.
Источник: РД 45.134-2000: Средства технические телематических служб. Общие технические требования
Англо-русский словарь нормативно-технической терминологии > address
См. также в других словарях:
Удаленный прямой доступ к памяти — (англ. remote direct memory access, RDMA) вариант прямого доступа к памяти DMA к ОЗУ другого компьютера. Такой доступ позволяет получить доступ к данным хранящимся в удаленной системе без привлечения ОС обоих компьютеров. Является… … Википедия
Фишинг — Пример фишингового письма, отправленного от почтового сервиса, запрашивающего «подтверждение авторизации» Фишинг (англ. phishing, от fishing рыбная ловля, выуживание[1]) вид … Википедия
ECMAScript — Класс языка: мультипарадигменный: объектно ориентированное, обобщённое, функциональное, императивное, аспектно ориентированное, событийно ориентированное, прототипное программирование Появился в: 1995 Автор(ы) … Википедия
Аутентификация в Интернете — Аутентификация – это проверка подлинности предъявленного пользователем идентификатора. Аутентификация требуется при доступе к таким интернет сервисам, как: электронная почта веб форумы социальные сети интернет банкинг платежные системы… … Википедия
Технологии Древних в Звёздных вратах — Древние (англ. Ancients) Вид Люди (первая эволюция) Родной мир Селестис (Галактика Орай) Земля (Млечный Путь) … Википедия
Google Chrome OS — Эта статья об операционной системе; об одноимённом браузере см.: Google Chrome. Для термина «Chrome» см. другие значения. Google Chrome OS … Википедия
Завещательное распоряжение в Сбербанке — – способ передачи вклада по наследству при помощи специально оформленного документа – завещательного распоряжения. Завещательное распоряжение вкладчик может составить в любом банке. При этом если сделать это в Сбербанке, то в дальнейшем оформить… … Банковская энциклопедия
SIM-карта — (англ. Subscriber Identification Module модуль идентификации абонента) идентификационный модуль абонента, применяемый в мобильной связи. Mini SIM карта SIM карты применяются в сетях GSM. Другие современные сотовые сети обычно также применяют … Википедия
Opera Link — URL: link.opera.com Коммерческий: нет … Википедия
Cold boot attack — (platform reset attack, атака методом холодной перезагрузки) в криптографии класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные.… … Википедия
Ironkey S200 — флеш диск с прозрачным аппаратным шифрованием данных, который производит компания IronKey. IronKey S200 является первым накопителем на основе флеш памяти, который сертифицирован по уровню 3 стандарта FIPS 140 2[1]. Содержание 1 … Википедия