-
1 unauthorized detection
Универсальный англо-русский словарь > unauthorized detection
-
2 ведение несанкционированной разведки с целью обнаружения радиоэлектронных средств
Military: unauthorized detectionУниверсальный русско-английский словарь > ведение несанкционированной разведки с целью обнаружения радиоэлектронных средств
-
3 program
Англо-русский словарь по компьютерной безопасности > program
-
4 access
1) доступ (1. право доступа; возможность доступа 2. способ доступа 3. вчт обращение (напр. к памяти)) || иметь доступ; использовать доступ; вчт обращаться (напр. к памяти)2) любительский (напр. видеофильм)•- authorized access - code division multiple access - conductor-driven access
- current access
- delayed access - dialup access
- dial-up access
- die access
- direct access - failure access
- fast access
- field access
- file access - immediate access
- index access
- indirect access
- instantaneous access
- key access
- keyed access
- library access
- memory access
- multimedia access access
- multiple access - page-oriented access
- parallel access - random access
- remote access
- restricted access
- satellite-switched multiple access
- semi-random access
- sequential access
- serial access
- shared access
- simultaneous access
- single access - storage access
- time-division multipleaccess
- time-division multiplex access - unauthorized access
- unwanted access
- wideband code-division multiple access
- zero access -
5 access
1) доступ (1. право доступа; возможность доступа 2. способ доступа 3. вчт. обращение (напр. к памяти)) || иметь доступ; использовать доступ; вчт. обращаться (напр. к памяти)2) любительский (напр. видеофильм)•- authorized access
- carrier-sense multiple access and collision avoidance
- carrier-sense multiple access and collision detection
- carrier-sense multiple access
- channel access
- code division multiple access
- common user access
- computer intelligence access
- conductor-driven access
- current access
- delayed access
- demand assignment multiple access
- dial access
- dialup access
- dial-up access
- die access
- direct access
- direct inward system access
- direct memory access
- failure access
- fast access
- field access
- file access
- fixed wireless access
- foreign file access
- frequency-division multiple access
- illegal access
- immediate access
- index access
- indirect access
- instantaneous access
- key access
- keyed access
- library access
- memory access
- multimedia access access
- multiple access
- non-broadcast multiple access
- open access
- page-oriented access
- parallel access
- preassigned multiple access
- radio access
- random access
- remote access
- restricted access
- satellite-switched multiple access
- semi-random access
- sequential access
- serial access
- shared access
- simultaneous access
- single access
- space-division multiple access
- space-time division multiple access
- spread-spectrum multiple access
- storage access
- time-division multiple access
- time-division multiplex access
- token passing multiple access
- track access
- unauthorized access
- unwanted access
- wideband code-division multiple access
- zero accessThe New English-Russian Dictionary of Radio-electronics > access
-
6 запуск
(ракеты, космического аппарата) launching, launchотложить запуск — to delay / to postpone the launching
производить запуск космического корабля / ракеты — to launch a spaceship / a spacecraft / a missile
запуск многозарядной межконтинентальной баллистической ракеты — multiple intercontinental ballistic missile / ICBM launch
концепция "запуска после предупреждения" — launch-on-warning doctrine / concept
концепция "запуска ракет в условиях реального ядерного удара" — launch-through attack doctrine / concept
концепция "запуска ракет после ядерного удара противника" — launch-on-impact concept
-
7 защитный знак
защитный знак
Каждая единица лицензионной сувенирной продукции имеeт защитный знак, который используется в качестве устройства идентификации, позволяющего легко отличить оригинальные товары от поддельных.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]EN
protection sign
Each licensed merchandise item bears a protection sign that serves as security device to allow easy detection of unauthorized merchandise.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]Тематики
EN
Русско-английский словарь нормативно-технической терминологии > защитный знак
-
8 маркировка «Olympic Authentics»
- "Olympic Authentics" style
маркировка «Olympic Authentics»
Кодированные бирки с надписью «Olympic Authentics» («подлинная Олимпийская продукция») и голографическими изображениями помещаются на лицензированную продукцию. Они используются в качестве инструментов идентификации, позволяющих легко отличить оригинальные товары от поддельных.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]EN
"Olympic Authentics" style
Coded "Olympic Authentics" swing tags with holograms are placed on licensed merchandise. They serve as security devices to allow easy detection of unauthorized merchandise.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]Тематики
EN
- "Olympic Authentics" style
Русско-английский словарь нормативно-технической терминологии > маркировка «Olympic Authentics»
-
9 protection sign
защитный знак
Каждая единица лицензионной сувенирной продукции имеeт защитный знак, который используется в качестве устройства идентификации, позволяющего легко отличить оригинальные товары от поддельных.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]EN
protection sign
Each licensed merchandise item bears a protection sign that serves as security device to allow easy detection of unauthorized merchandise.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > protection sign
-
10 "Olympic Authentics" style
- маркировка «Olympic Authentics»
маркировка «Olympic Authentics»
Кодированные бирки с надписью «Olympic Authentics» («подлинная Олимпийская продукция») и голографическими изображениями помещаются на лицензированную продукцию. Они используются в качестве инструментов идентификации, позволяющих легко отличить оригинальные товары от поддельных.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]EN
"Olympic Authentics" style
Coded "Olympic Authentics" swing tags with holograms are placed on licensed merchandise. They serve as security devices to allow easy detection of unauthorized merchandise.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]Тематики
EN
- "Olympic Authentics" style
Англо-русский словарь нормативно-технической терминологии > "Olympic Authentics" style
См. также в других словарях:
Intrusion detection system — An intrusion detection system (IDS) is a device or software application that monitors network and/or system activities for malicious activities or policy violations and produces reports to a Management Station.[1] Some systems may attempt to stop … Wikipedia
Motion detection — is a process of confirming a change in position of an object relative to its surroundings or the change in the surroundings relative to an object. This detection can be achieved by both mechanical and electronic methods. In addition to discrete,… … Wikipedia
Domestic Nuclear Detection Office — Agency overview Formed April 15, 2005 Jurisdiction United States Employees 137 Annual budget US$563,800,000 Agency executive Warren Michael Stern, Director Par … Wikipedia
encrypt — [en kript′] vt. [< EN 1 + CRYPT(OGRAM)] 1. to encode or encipher 2. Comput. to add an electronic digital code to (data) being sent over a public network to prevent its unauthorized detection, use, copying, etc. encryption n … English World dictionary
Rootkit — A rootkit is software that enables continued privileged access to a computer while actively hiding its presence from administrators by subverting standard operating system functionality or other applications. The term rootkit is a concatenation… … Wikipedia
Anti-frogman techniques — are security methods developed to protect watercraft, ports and installations, and other sensitive resources both in or nearby vulnerable waterways from potential threats or intrusions by frogmen or other divers.Risks and threats to be defended… … Wikipedia
Cybercrime and Countermeasures — Cyber crime, or computer crime, refers to any crime that involves a computer and a network.[1] The computer may have been used in the commission of a crime, or it may be the target. Netcrime refers, more precisely, to criminal exploitation of the … Wikipedia
Wireless security — An example wireless router, that can implement wireless security features Wireless security is the prevention of unauthorized access or damage to computers using wireless networks. Many laptop computers have wireless cards pre installed. The… … Wikipedia
Wireless intrusion prevention system — In computing, a wireless intrusion prevention system (WIPS) is a network device that monitors the radio spectrum for the presence of unauthorized access points (intrusion detection) , and can automatically take countermeasures (intrusion… … Wikipedia
Nmap — Security Scanner results of an Nmap scan Original author(s) Gordon Lyon (Fyodor) Initial release September, 1997 … Wikipedia
Information security audit — An information security audit is an audit on the level of information security in an organization. Within the broad scope of auditing information security there are multiple type of audits, multiple objectives for different audits, etc. Most… … Wikipedia