Sentence examples of "access controls" in English

<>
Remember, Access controls the values in AutoNumber fields. Помните о том, что Access управляет значениями в полях с типом данных «Счетчик».
New Label Name property for Access controls makes them more accessible Новое свойство "Имя метки" для элементов управления Access повышает удобство работы с ними
From here, you can also access controls for other Microsoft products. Также на этой странице можно управлять доступом к продуктам Майкрософт.
The buildings proper, with reinforced protection against forced entry (protected doors, additional window shutters and electronic access controls). сами здания, в которых усиливаются меры безопасности для противостояния насильственному вторжению (оснащенные специальными средствами защиты двери, дополнительные жалюзи на окнах и электронные средства контроля доступа).
The Procurement Division did not document its information security requirements, access controls and monitoring procedures, and thereby risked inadequate protection of information resources and assets. Отдел закупок не фиксировал в документации требований к информационной безопасности, механизмов контроля над доступом и процедур мониторинга, и поэтому адекватная защита информационных ресурсов и активов находится под угрозой.
To that end, the Departments have developed policies to ensure the proper handling, access controls and sharing of information at Headquarters and in peacekeeping operations. С этой целью департаменты разработали политику для обеспечения надлежащей обработки информации, мер по контролю доступа и обмена информацией в Центральных учреждениях и в миротворческих операциях.
While they are compatible with a range of uses, their current main scope is on Government applications, particularly law enforcement applications such as immigration clearance and access controls. Хотя они подходят для разнообразного применения, в настоящее время их используют в основном в государственных учреждениях и, в частности, в правоохранительных органах- например, для иммиграционного контроля и в системах режимного доступа.
Operating system and logical security: A number of shortcomings were identified in the operating system and logical access controls on the Windows NT server, particularly in the security settings. Операционная система и защищенный доступ: В операционной системе и мерах по защите доступа к серверу Windows NT был выявлен ряд недостатков, особенно в защитных параметрах.
Improvement of underground garage area protection through the provision of additional access controls, video surveillance devices and increased lighting and implementation of the first phase of the intermediate area surveillance system (outside lighting and parking); усилить охрану района подземного гаража путем установки дополнительных средств контроля въезда/выезда, приборов видеонаблюдения и осветительных приборов и осуществить первый этап внедрения системы наблюдения за промежуточным районом (внешнее освещение и стоянка);
Depending on the location and the results of a security risk assessment, significant security enhancements for static locations would include overhead protection for installations, stand-off distance, a secure perimeter, appropriate medical facilities, a static security force, access controls and mobile security teams. В зависимости от местоположения и результатов оценки уровня риска меры по значительному усилению безопасности в стационарных пунктах будут включать в себя защиту сооружений от огня сверху, создание буферной зоны, оборудование периметра безопасности, создание надлежащих медицинских служб, оборудование стационарных пунктов охраны, организация контроля доступа и создание мобильных групп обеспечения безопасности.
The incumbent would be required to ensure efficient use of IT systems and equipment, effective management of IT security, including firewalls, access controls and database security, to act as network administrator and to make recommendations on how to improve the quality of the systems already installed. Сотрудник на этой должности будет заниматься обеспечением эффективного использования информационно-технических систем и оборудования, действенной защиты информационных технологий, включая создание защитных систем, систем контроля доступа и систем защиты базы данных, выполнять функции администратора сети и подготавливать рекомендации в отношении путей повышения качества уже имеющихся систем.
Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody. Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.