TO COMPUTER SYSTEMS на Русском - Русский перевод

[tə kəm'pjuːtər 'sistəmz]
[tə kəm'pjuːtər 'sistəmz]
к компьютерным системам
to computer systems

Примеры использования To computer systems на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
Illicit entry to computer systems;
Незаконное проникновение в компьютерные системы;
There is also a misconception that the problem is limited to computer systems.
Существует также ошибочное мнение о том, что эта проблема касается только вычислительных систем.
Illicit access to computer systems and equipment.
Незаконный доступ к компьютерным системам и оборудованию.
He also considers these notions in relation to computer systems.
Рассмотрены вопросы применения этих понятий по отношению к компьютерным системам.
The requirements to computer systems of personal-computer class have been growing year by year for 20 years already.
Требования к вычислительным системам класса персональных компьютеров увеличиваются уже более 20 лет год от года.
They do not cause any damage to computer systems and files.
Они не оказывают никакого негативного воздействия на компьютерные системы и данные.
That type of device was commonly used in authenticating individuals that sought remote access to computer systems.
Такой вид устройств широко используется для удостоверения личности лиц, пытающихся получить дистанционный доступ к компьютерным системам.
Offences involving illegal access to computer systems and data differ with respect to the object of the offence(data,system or information), and regarding the criminalization of“mere” access or the requirement for further intent, such as to cause loss or damage.
Преступления, связанные с незаконным доступом к компьютерным системам и данным различаются в зависимости от объекта преступления( данные,система или информация) и в зависимости от криминализации" просто" доступа как такового или требования дополнительного умысла, такого как причинение убытков или повреждения.
OIOS received reports of unauthorized access to computer systems in several missions.
УСВН получило сообщения о несанкционированном доступе к компьютерным системам ряда миссий.
Search and seizure procedures for computer data(i.e., electronic evidence) are, in essence, assimilative provisions that aim to harmonize already existing criminal procedural law powers for search andseizure of tangible objects, in terms of their application to computer systems and data.
Обыск и изъятие компьютерных данных( т. е. электронных доказательств) являются, по сути, ассимилирующими положениями, направленные на гармонизацию уже существующих уголовно-процессуальных полномочий по обыску иизъятию материальных объектов с точки зрения их применения к компьютерным системам и данным.
A variety of federal laws may also apply broadly to unauthorized access to computer systems or access that exceeds authorization.
Множество федеральных законов может также примениться к широко несанкционированному доступу к компьютерным системам или доступу, который превышает разрешение.
Individual delegations also proposed the inclusion of illicit traffic in women and children under subparagraph(b), as well as the inclusion of the following as additional subparagraphs: illicit traffic in migrants; illicit traffic in endangered animals; illicit traffic in human body parts; andillicit access to computer systems and equipment.
Отдельные делегации также выступили с предложениями о включении в подпункт( b) ссылки на незаконную торговлю женщинами и детьми, а также включение следующих дополнительных подпунктов: незаконный оборот мигрантов; незаконный оборот животных, находящихся под угрозой исчезновения; незаконный оборот органов человеческого тела; инезаконный доступ к компьютерным системам и оборудованию.
The expected results: Knowledge of the basic concepts and directions in the protection of computer information, principles of information protection, classification andexamples of security threats to computer systems, modern approaches to protection of products and information technology systems, the ability to configure built-in security in the operating system, knowledge of the security audit skills of information systems..
Ожидаемые результаты: Знание основных понятия и направлений в защите компьютерной информации, принципов защиты информации, классификации ипримеров угроз безопасности компьютерным системам, современных подходов к защите продуктов и систем информационных технологий, умение конфигурировать встроенные средства безопасности в операционной системе, владение навыками аудита безопасности информационных систем..
It offers everything you can find in modern office,from staple to computer systems.
Фирма предлагает все, что Вы можете найти в современном офисе,от письменных принадлежностей до компьютерных систем.
Such techniques may include monitoring orders, observation, interception of telecommunications,access to computer systems and orders to produce specific documents.
Эти приемы могут включать постановления о контроле, наблюдение, перехват телекоммуникационных сообщений,доступ к компьютерным системам и постановления о подготовке конкретных документов.
In the 1960s, when transistor-based computer systems were introduced and computers became more popular,criminalization of offences focused on physical damage to computer systems and stored data.
В 1960- х годах, когда появились первые транзисторные вычислительные системы и популярность компьютеров начала расти, уголовно наказуемым признавалось,главным образом, физическое повреждение компьютерных систем и хранящихся на них данных.
Such techniques may include monitoring orders, observation, interception of telecommunications,access to computer systems and orders to produce specific documents.
Среди этих приемов можно назвать постановление о контроле за банковскими счетами, наблюдение, перехват телекоммуникаций,доступ к информационным системам и постановления о производстве определенных документов.
With regard to addressing future requirements of the Fund, paragraphs 122 to 146 of the Board's report discuss the essential long-term technological needs of the Fund andthe modalities for meeting them with regard to computer systems, process re-engineering and technological improvements.
Что касается удовлетворения будущих потребностей Фонда, в пунктах 122- 146 доклада Комиссии обсуждаются важные долгосрочные технологические потребности Фонда ипути их удовлетворения с точки зрения компьютерных систем, реорганизации процедур и технологических усовершенствований.
Corruption of public officials and officials of private institutions. Individual delegations proposed the inclusion of illicit traffic in women and children under subparagraph 3(b), as well as the inclusion of the following as additional subparagraphs: illicit traffic in migrants; illicit traffic in endangered animals; illicit traffic in human body parts;illicit access to computer systems and equipment; piracy; kidnapping for ransom; and murder and other grave offences against persons.
Подкуп государственных должностных лиц и должностных лиц частных организаций." Отдельные делегации также выступили с предложениями о включении в подпункт 3( b) ссылки на незаконную торговлю женщинами и детьми, а также включение следующих дополнительных подпунктов: незаконный оборот мигрантов; незаконный оборот животных, находящихся под угрозой исчезновения; незаконный оборот органов человеческого тела;незаконный доступ к компьютерным системам и оборудованию; пиратство; похищение людей с целью получения выкупа; и убийство и другие тяжкие преступления против личности.
Besides criminalizing fraud, the Criminal Code would also criminalize: the commission of theft using computer technology; the unauthorized access to computerized information; the modification of computerized information; computer sabotage; the wrongful appropriation of computerized information; the manufacture orsale of special tools for illegally obtaining access to computer systems or networks; the development, use or dissemination of harmful programs; and the violation of the rules for operating computer systems or networks.
Помимо мошенничества в новом кодексе также будет предусмотрена уголовная ответственность за: совершение кражи с использованием компьютерных технологий; несанкционированный доступ к компьютерной информации; модификацию компьютерной информации; компьютерный саботаж; неправомерное завладение компьютерной информацией; изготовление либосбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети; разработка, использование либо распространение вредоносных программ; а также нарушение правил эксплуатации компьютерной системы или сети.
Charging via USB to computer system or power adapter.
Зарядка через USB к компьютерной системе или адаптеру питания.
Access to computer system, even for mere browsing purposes, will, in most cases, modify the data(such as“recently accessed” documents list) to an extent that this cannot be used as evidence criminal proceedings.
Доступ к компьютерной системе, даже просто для просмотра файлов или вэб- страниц, в большинстве случаев приведет к изменению данных( например, списка последних просмотренных документов) до такой степени, что они не смогут быть использованы в качестве доказательств в уголовном судопроизводстве.
Illegal(Unauthorized) Access to Computer System of the Uzbek Criminal Code.
Несанкционированного доступа к компьютерной системе» УК Республики.
Charging via USB to computer system or power adapter.
Зарядка через USВ- порт компьютера или от адаптера питания USB.
Charging via power adapter or USB to computer system.
Зарядка от адаптера питания или от компьютера через USB.
The products are supplied to computer system manufacturers and retailers under the brands Western Digital and WD.
Выпускаемая продукция поставляется производителям компьютерных систем и ритейлерам под марками Western Digital и WD.
Gaining unauthorized access to computers or computer systems.
Получение несанкционированного доступа к компьютерам или компьютерным системам.
Always protect access to your computer systems with a safe password.
Всегда защищайте доступ к своим компьютерным системам надежным паролем.
Attempt to gain unauthorized access to other computer systems through this Site;
Пытаться получить несанкционированный доступ к другим компьютерным системам через этот сайт;
Within the optic nerve of the dinosaur is material of use to our computer systems.
В зрительном нерве динозавра… есть материал, пригодный для наших компьютерных систем.
Результатов: 9063, Время: 0.0457

Пословный перевод

Лучшие запросы из словаря

Английский - Русский