-
1 unauthorized monitoring
неразрешенный контроль
Несанкционированное прослушивание переговоров, ведущихся по линии связи.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]Тематики
- электросвязь, основные понятия
EN
несанкционированное прослушивание переговоров в линии связи
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > unauthorized monitoring
-
2 OCOG internet monitoring
программа ОКОИ по мониторингу Интернета
Программа ОКОИ по мониторингу Интернета осуществляется параллельно с Программой МОК по мониторингу Интернета в течение более длительного периода до начала Игр прежде всего с целью контроля неправомерного использования знаков, образов и движущихся изображений в сети Интернет.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]EN
OCOG internet monitoring
OCOG Internet Compliance Monitoring Program is run in parallel with the IOC Internet Compliance Monitoring Program, over a longer period before the Games, seeking primarily to control the unauthorized use of marks, images and moving images on the Internet.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > OCOG internet monitoring
-
3 IOC internet monitoring
программа МОК по мониторингу Интернета
Во время Олимпийских игр МОК осуществляет Программу мониторинга Интернета. Эта программа реализуется в сотрудничестве с определенными правообладателями прав на вещание. Ее основные цели заключаются в защите исключительных прав на вещание, предоставленных Олимпийским вещательным организациям, выявлении случаев теневого маркетинга и неправомерного использования Олимпийской интеллектуальной собственности.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]EN
IOC internet monitoring
During the period of the Olympic Games, the IOC conducts an Internet Compliance Monitoring Program. This program is conducted in collaboration with certain Olympic Broadcast Rights Holders. Its primary purpose is to protect the exclusive rights that have been acquired by Olympic Broadcast Rights Holders, while at the same time, identify ambush marketing activity and unauthorized use of Olympic intellectual property.
[Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > IOC internet monitoring
См. также в других словарях:
Monitoring control and surveillance — Monitoring, control and surveillance (MCS), in the context of fisheries, is defined by the Food and Agriculture Organization (FAO) of the United Nations as a broadening of traditional enforcing national rules over fishing, to the support of the… … Wikipedia
Database activity monitoring — (DAM) is a database security technology for monitoring and analyzing database activity that operates independently of the database management system (DBMS) and does not rely on any form of native (DBMS resident) auditing or native logs such as… … Wikipedia
неразрешенный контроль — Несанкционированное прослушивание переговоров, ведущихся по линии связи. [Л.М. Невдяев. Телекоммуникационные технологии. Англо русский толковый словарь справочник. Под редакцией Ю.М. Горностаева. Москва, 2002] Тематики электросвязь, основные… … Справочник технического переводчика
несанкционированное прослушивание переговоров в линии связи — — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом EN unauthorized monitoring … Справочник технического переводчика
Computers and Information Systems — ▪ 2009 Introduction Smartphone: The New Computer. The market for the smartphone in reality a handheld computer for Web browsing, e mail, music, and video that was integrated with a cellular telephone continued to grow in 2008. According to… … Universalium
Rootkit — A rootkit is software that enables continued privileged access to a computer while actively hiding its presence from administrators by subverting standard operating system functionality or other applications. The term rootkit is a concatenation… … Wikipedia
Database — A database is an organized collection of data for one or more purposes, usually in digital form. The data are typically organized to model relevant aspects of reality (for example, the availability of rooms in hotels), in a way that supports… … Wikipedia
Operation Sky Monitor — Part of the NATO intervention in Bosnia A NATO E 3 Sentry, the aircraft used for monitoring in Operation Sky Monitor Obj … Wikipedia
Database security — concerns the use of a broad range of information security controls to protect databases (potentially including the data, the database applications or stored functions, the database systems, the database servers and the associated network links)… … Wikipedia
Wireless security — An example wireless router, that can implement wireless security features Wireless security is the prevention of unauthorized access or damage to computers using wireless networks. Many laptop computers have wireless cards pre installed. The… … Wikipedia
Information security audit — An information security audit is an audit on the level of information security in an organization. Within the broad scope of auditing information security there are multiple type of audits, multiple objectives for different audits, etc. Most… … Wikipedia