Перевод: с английского на русский

с русского на английский

системный список управления доступом

См. также в других словарях:

  • системный список управления доступом — — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом EN system access control listSACL …   Справочник технического переводчика

  • Управление доступом на основе ролей — (англ. Role Based Access Control, RBAC) развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.[1][2] Формирование ролей призвано… …   Википедия

  • Ролевое управление доступом — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение …   Википедия

  • Запоминающее устройство с произвольным доступом — (сокращённо ЗУПД; также Запоминающее устройство с произвольной выборкой, сокращённо ЗУПВ; англ. Random Access Memory) один из видов памяти компьютера, позволяющий единовременно получить доступ к любой ячейке (всегда за одно и то же время,… …   Википедия

  • Files-11 — (также известна как on disk structure (англ. на дисковая структура)  файловая система, используемая в операционной системе OpenVMS, а также в более простой форме в более старой ОС RSX 11. Это иерархическая файловая система с поддержкой… …   Википедия

  • Защита компьютерной сети — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Компьютерная безопасность — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Контроль доступа на основе ролей — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение …   Википедия

  • Ролевое разграничение доступа — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение …   Википедия

  • Сайт — Главная страница сайта Wikipedia.org Сайт (от англ. website …   Википедия

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»