-
41 адаптивная обработка сигналов
Security: adaptive signal processingУниверсальный русско-английский словарь > адаптивная обработка сигналов
-
42 алгоритм обработки сигналов
Security: signal processing algorithmУниверсальный русско-английский словарь > алгоритм обработки сигналов
-
43 анализ системного журнала
Security: log processingУниверсальный русско-английский словарь > анализ системного журнала
-
44 децентрализованная обработка
Security: decentralized processingУниверсальный русско-английский словарь > децентрализованная обработка
-
45 защита средств обработки данных
Security: data processing asset protectionУниверсальный русско-английский словарь > защита средств обработки данных
-
46 злонамеренное использование асинхронного режима работы компьютерной операционной системы
Security: asynchronous processing attackУниверсальный русско-английский словарь > злонамеренное использование асинхронного режима работы компьютерной операционной системы
-
47 компьютер (для) обработки сообщений
Security: message processing computerУниверсальный русско-английский словарь > компьютер (для) обработки сообщений
-
48 контроль за обработкой данных
Security: data processing auditУниверсальный русско-английский словарь > контроль за обработкой данных
-
49 криптографическая обработка
Универсальный русско-английский словарь > криптографическая обработка
-
50 криптографическое закрытие
Security: ciphering (информации), cryption (информации), cryptographic processing (информации), cryptographic sealing (информации), encryption (информации), encryption protection (информации)Универсальный русско-английский словарь > криптографическое закрытие
-
51 кристалл с микросхемами цифровой обработки сигналов
Security: digital signal-processing chipУниверсальный русско-английский словарь > кристалл с микросхемами цифровой обработки сигналов
-
52 массовопараллельная обработка
Security: massively parallel processing (данных)Универсальный русско-английский словарь > массовопараллельная обработка
-
53 обрабатывающий прибор
Security: processing deviceУниверсальный русско-английский словарь > обрабатывающий прибор
-
54 обработка (сигналов) во временной и частотной областях
Security: time division and frequency processingУниверсальный русско-английский словарь > обработка (сигналов) во временной и частотной областях
-
55 обработка (сигналов) во временной области
Security: time-domain processingУниверсальный русско-английский словарь > обработка (сигналов) во временной области
-
56 обработка (сигналов) по методу постоянного преобразования в частотной области
Security: frequency reentrant processingУниверсальный русско-английский словарь > обработка (сигналов) по методу постоянного преобразования в частотной области
-
57 обработка в режиме секретности
Security: classified processingУниверсальный русско-английский словарь > обработка в режиме секретности
-
58 обработка записей в системном журнале
Security: log processingУниверсальный русско-английский словарь > обработка записей в системном журнале
-
59 обработка секретной информации
Security: classified processingУниверсальный русско-английский словарь > обработка секретной информации
-
60 обработка сигналов собственным процессором
Security: native signal processingУниверсальный русско-английский словарь > обработка сигналов собственным процессором
См. также в других словарях:
Security Advisory Opinion — (SAO) or Washington Special Clearance,cite web url=http://foia.state.gov/masterdocs/09FAM/09G0500.PDF title=Washington Special Clearances (Security Advisory Opinions), 9 FAM Appendix G, 500 work=U.S. Department of State Foreign Affairs Manual… … Wikipedia
Security Assertion Markup Language — (SAML) is an XML based standard for exchanging authentication and authorization data between security domains, that is, between an identity provider (a producer of assertions) and a service provider (a consumer of assertions). SAML is a product… … Wikipedia
Security Architecture — Security provided by IT Systems can be defined as the IT system’s ability to being able to protect confidentiality and integrity of processed data, as well as to be able to provide availability of the system and data.“IT Architecture” may be… … Wikipedia
Security of Advanced Access Content System — The security of Advanced Access Content System has a subject of discussion amongst security researchers, high definition video enthusiasts, and consumers at large since its inception. A successor to Content Scramble System, the digital rights… … Wikipedia
Security clearance — For use by the United Nations, see Security Clearance (UN) A security clearance is a status granted to individuals allowing them access to classified information, i.e., state secrets, or to restricted areas after completion of a thorough… … Wikipedia
Security Now! — Infobox Podcast title = Security Now! caption = host = Leo Laporte Steve Gibson url = [http://www.twit.tv/SN http://www.twit.tv/SN] rss = [http://leoville.tv/podcasts/sn.xml MP3 Feed] status = Weekly audio format = MP3 began = August 19, 2005… … Wikipedia
Security Operations Center — A Security Operations Center (SOC) is a centralized unit in an organization that deals with security issues, on an organizational an technical level. SOCs used for facility security An SOC within a building or facility is a central location from… … Wikipedia
Security log — A security log is used to track security related information on a computer system. Examples include: * Windows Security Log * Internet Connection Firewall security logAccording to Stefan Axelsson, Most UNIX installations do not run any form of… … Wikipedia
Security Parameter Index — The Security Parameter Index (SPI) is an identification tag added to the header while using IPSec for tunneling the IP traffic. This tag helps the kernel discern between two traffic streams where different encryption rules and algorithms may be… … Wikipedia
List of Scientology Security Checks — In Scientology, the Security Check (or Sec Check) is a practice instituted by founder L. Ron Hubbard in 1960.[1] It involves an Ethics officer probing the thoughts, attitudes and behavior of an individual member by asking them large numbers of… … Wikipedia
Information security — Components: or qualities, i.e., Confidentiality, Integrity and Availability (CIA). Information Systems are decomposed in three main portions, hardware, software and communications with the purpose to identify and apply information security… … Wikipedia