-
1 Hash Table
Security: HT -
2 таблица защиты
-
3 терминал с защитой
Русско-английский большой базовый словарь > терминал с защитой
-
4 фильтр защиты
-
5 подход на основе просмотровой таблицы
Security: table look-up approach (при криптоанализе)Универсальный русско-английский словарь > подход на основе просмотровой таблицы
-
6 подход на основе справочной таблицы
Security: table look-up approach (при криптоанализе)Универсальный русско-английский словарь > подход на основе справочной таблицы
-
7 повышение защиты
Русско-английский большой базовый словарь > повышение защиты
-
8 средства защиты
1. protection2. security facilities -
9 электронная защита
Русско-английский большой базовый словарь > электронная защита
-
10 таблица защиты
Information technology: prot table, security table (данных) -
11 таблица защиты
( данных) security tableРусско-английский словарь по вычислительной технике и программированию > таблица защиты
-
12 таблица аутентификации
Security: authentication tableУниверсальный русско-английский словарь > таблица аутентификации
-
13 таблица верификации
Security: verification tableУниверсальный русско-английский словарь > таблица верификации
-
14 таблица замен
Security: substitution table -
15 таблица идентификации
Security: identification tableУниверсальный русско-английский словарь > таблица идентификации
-
16 таблица ключей шифрования
Security: encryption key tableУниверсальный русско-английский словарь > таблица ключей шифрования
-
17 таблица паролей
Security: password table -
18 таблица подстановок
Security: substitution tableУниверсальный русско-английский словарь > таблица подстановок
-
19 таблица полномочий
Security: authority-item list, authorization table, capabilities listУниверсальный русско-английский словарь > таблица полномочий
-
20 таблица частот встречаемости отдельных букв
Security: frequency table (в тексте)Универсальный русско-английский словарь > таблица частот встречаемости отдельных букв
См. также в других словарях:
Security Audit — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… … Deutsch Wikipedia
Security Scan — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… … Deutsch Wikipedia
Security Test — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… … Deutsch Wikipedia
Security (finance) — This article is about the negotiable instrument. For the legal right given to a creditor by a borrower, see Security interest. Securities Securities Bond … Wikipedia
Table Stakes — Infobox Television episode Title= Table Stakes Series= Season = 1 Episode = 15 Guests= Shawn Christian (Patrick Haynes), Elizabeth Lackey (Amanda Haynes) Airdate = February 22, 2001 Production = Writer = Carol Mendelsohn Elizabeth Devine Anthony… … Wikipedia
security — I (New American Roget s College Thesaurus) Guaranty Nouns 1. security, guaranty, guarantee; gage, warranty, bond, tie, pledge, plight, mortgage, debenture, hypothecation, bill of sale, lien, pawn; stake, deposit, earnest, collateral. See promise … English dictionary for students
table-driven — Computer process where a variable is matched against an array of other variables and examined in order to provide access or authorization. Also used in least cost and network routing, access security and modem operation … IT glossary of terms, acronyms and abbreviations
ITIL Security Management — The ITIL Security Management process describes the structured fitting of security in the management organization. ITIL Security Management is based on the Code of practice for information security management also known as ISO/IEC 17799.A basic… … Wikipedia
File Allocation Table — For other uses, see Fat (disambiguation). FAT Developer Microsoft Full Name File Allocation Table FAT12 (12‑bit version) FAT16/FAT16B (16‑bit versions) FAT32 (32‑bit version with 28 bits used) Introduced … Wikipedia
Automated Teller Machine Communication Security — Automated Teller Machines were first used in 1939. Nowadays, about 1.5 million are installed worldwide [ [http://www.atmmarketplace.com/news story 24706.htm Number of ATMs worldwide expected to hit 1.5 million in December 2005] www.atmmarketplace … Wikipedia
Capability-based security — is a concept in the design of secure computing systems. A capability (known in some systems as a key) is a communicable, unforgeable token of authority. It refers to a value that references an object along with an associated set of access rights … Wikipedia