Exemples d'utilisation de "контроль доступа" en russe

<>
Traductions: tous22 autres traductions22
контроль доступа пешеходов и автотранспортных средств. Pedestrian and vehicular access.
Щелкните Администрирование системы > Настройка > Контроль доступа > Привилегии безопасности. Click System administration > Setup > Security > Security privileges.
Щелкните Администрирование системы > Настройка > Контроль доступа > Назначить пользователей ролям. Click System administration > Setup > Security > Assign users to roles.
Контроль доступа для адресной книги более надежен и точен. Security settings for address book permissions are tighter and more specialized.
На экспресс-вкладке Контроль доступа в поле Ограничить разделом: выберите начальн.. On the Security FastTab, in the Restrict to partition: field, select initial.
Контроль доступа был основан на компаниях, к которым пользователь имел доступ. Security information was based on the companies that the user had access to.
Назначения Планирование бюджета и Контроль доступа также добавляются в организационные иерархии. The Budget planning and Security purposes are also added to organization hierarchies.
Для использования иерархии в этом сценарии необходимо назначить ему цель Контроль доступа. To use a hierarchy in this scenario, you must assign the Security purpose to it.
В форме Цели организационной иерархии выберите Контроль доступа в списке Цели и нажмите кнопку Добавить. In the Organization hierarchy purposes form, select Security from the Purposes list, and then click Add.
В области Параметры в группе полей Контроль доступа выберите способ управления доступом к бюджетным планам. In the Parameters area, in the Security field group, select how you want to control access to the budget plans.
Android SDK отправляет все разрешения, указанные в access_token, тем самым обеспечивая контроль доступа к данным. Android SDK sends any permissions your app has in the access_token and this controls data access.
Если включен контроль доступа на уровне пользователей (UAC), необходимо щелкнуть правой кнопкой мыши файл Setup.exe и выбрать пункт Запуск от имени администратора. If you have User Access Control (UAC) enabled, you must right-click Setup.exe and select Run as administrator.
Вы несете ответственность за сохранение в тайне вашего уникального пароля и информации аккаунта, а также за контроль доступа к электронной переписке между вами и Instagram. You are responsible for maintaining the secrecy of your unique password and account information, and for controlling access to emails between you and Instagram, at all times.
Дополнительные сведения о назначении назначения Контроль доступа организационной иерархии см. в разделах Организационные иерархии, Настройка безопасности бюджетного планирования и Configuring Budget Planning for Microsoft Dynamics AX 2012 R2. For information about how to assign the Security purpose to an organization hierarchy, see Organization hierarchies, Configure budget planning security, and Configuring Budget Planning for Microsoft Dynamics AX 2012 R2.
Если в качестве модели безопасности для бюджетного планирования выбрано значение На основе организаций безопасности, для использования иерархии в этом сценарии необходимо назначить цель Контроль доступа организационной иерархии бюджетного планирования. If Based on security organizations is the security model selected for budget planning, to use a hierarchy in this scenario, you must also assign the Security purpose to the budget planning organization hierarchy.
Например, если в качестве модели безопасности для бюджетного планирования выбрано значение На основе организаций безопасности, необходимо назначить цель Контроль доступа организационной иерархии бюджетного планирования, чтобы составители бюджетного плана имели доступ к бюджетным планам. If Based on security organizations is the security model selected for budget planning, for example, you must assign the Security purpose to the budget planning organization hierarchy so budget plan preparers have access to the budget plans.
В каждом месте службы, за исключением Центральных учреждений, сотрудник по информационным технологиям уровня С-3 будет заниматься планированием, конструированием, установкой, испытанием и сдачей в эксплуатацию таких систем физической безопасности, как контроль доступа, телекамеры видеонаблюдения и/или системы охранной сигнализации. At each duty station, except at Headquarters, the P-3 Information Technology Officer would provide for planning support, as well as design, installation, testing and commissioning physical security systems, such as access control, closed circuit television, and/or intrusion detection systems.
Основными методами, уже используемыми или планируемыми к использованию для защиты сетей, являются: идентификация (идентификация пользователей с помощью паролей), проверка прав доступа (проверка личности пользователя), санкционирование и контроль доступа (присвоение прав доступа пользователю), защита конфиденциальности информации, целостности данных, (обеспечение сохранности документов в ходе передачи) и цифровые подписи. The basic techniques already in use or planned to be used to ensure network security are: identification (users are identified through a password), authentication (verification of user's identity), authorization and access control (assigning access rights to a user), protecting the confidentiality of information, data integrity (ensuring that the document was not modified during transfer) and digital signatures.
Группу информационных технологий возглавляет старший сотрудник по вопросам информационных технологий, который отвечает за эксплуатацию, обслуживание и ремонт сетей и инфраструктуры Миссии, основанных на информационных технологиях, разработку прикладных программ, безопасность сетей, контроль доступа и сохранность данных, управление приложениями и системами баз данных, оказание поддержки пользователям и их обучение. The Information Technology Unit is headed by a chief information technology officer, who is responsible for the operation, maintenance and repair of the Mission's information technology networks and infrastructure, application development, networks security, access control and data integrity, applications and database systems administration, user support and training.
Сотрудник на этой должности будет подотчетен руководителю по вопросам безопасности ИКТ и будет оказывать поддержку в разработке и внедрении всеобъемлющих гарантий и процедур в области ИКТ-безопасности, а также осуществлять контроль доступа пользователей к организационным системам и данным ИКТ в соответствии с установленной классификацией секретности данных ИКТ. The incumbent would report to the ICT Security Manager and would assist in the development and enforcement of comprehensive ICT security safeguards and procedures and perform user access control administration to enterprise ICT systems and data in line with established ICT data sensitivity taxonomy.
Les exemples sont fournis uniquement à des fins linguistiques, c'est-à-dire pour étudier l'utilisation de mots dans une langue et leurs traductions dans une autre. Ils sont extraits automatiquement des sources ouvertes en utilisant des algorithmes de recherche de données bilingues. Si vous trouvez une erreur d'orthographe, de ponctuation ou autre soit dans l'original ou dans la traduction, utilisez l'option "Signaler un problème" ou écrivez-nous.

Dans cette section, vous pouvez voir comment les mots et les expressions sont utilisés dans différents contextes à l'aide d'exemples de traductions faites par des professionnels. La section Contextes vous aidera à apprendre l'anglais, l'allemand, l'espagnol et d'autres langues. Vous trouverez ici des exemples de verbes à particule et d'expressions idiomatiques dans des textes dont le style et le thème varient. Les exemples peuvent être triés par traductions et domaines thématiques.

Apprenez des langues étrangères, découvrez les traductions de millions de mots et d'expressions avec des exemples réels de leur utilisation grâce à notre technologie de recherche bilingue !