Що таке ACCESS RULES Українською - Українська переклад

['ækses ruːlz]

Приклади вживання Access rules Англійська мовою та їх переклад на Українською

{-}
  • Computer category close
  • Colloquial category close
  • Ecclesiastic category close
Open access rules….
Порядки відкритого доступу….
Might it be necessary to change the access rules?
І чи потрібні зміни до Закону про доступ?
Configure conditional access rules based on compliance policies.
Налаштувати правила умовного доступу на основі політики відповідності;
Configure existing Exchange ActiveSync device access rules.
Настроювання наявних правил доступу для пристроїв Exchange ActiveSync.
Formation learning paths for setting access rules to elements of the program.
Створення траєкторії навчання налаштуванням правил доступу до елементів програми.
Before purchasing, you should carefully examine and follow the access rules.
Перед купівлею необхідно уважно вивчити правила доступу й дотримуватися їх.
So it is not necessary to create separate access rules for the server for each application.
І не потрібно буде для кожного додатка створювати окремі правила доступу до цього сервера.
The security tab simplifies and optimizes user authentication and authorization.[5] It makes it comparatively easy to configure user permissions than code-based user-defined authentication systems which require a great amount oftime, cost and manpower. However, a major drawback of this tool is that access rules could be defined only at the folder-level and not at the page-level.
Вкладка безпеки спрощує та оптимізує автентифікацію та авторизацію користувачів.[5] Це робить порівняно простим налаштовування дозволів користувачів, ніж користувальницькі системи аутентифікації на основі коду, які вимагають великої кількості часу,коштів та робочої сили. Однак головним недоліком цього інструмента є те, що правила доступу можуть бути визначені лише на рівні папок, а не на рівні сторінки.
User authorisation” consists of access rules to determine the computer resources each user may access..
Авторизація користувача" складається з правил доступу, щоб визначити комп'ютерні ресурси, до яких може мати доступ кожний користувач.
Logging of file-related actions,as well as disallowing access based on file access rules is also available.[8].
Також доступна логування дій,пов'язаних з файлами, а також заборона доступу на основі правил доступу до файлів.[1].
Create Exchange ActiveSync device access rules to allow users to synchronize their mailboxes with specific mobile device families or models.
Створення правил доступу для пристроїв Exchange ActiveSync, щоб дозволити користувачам синхронізувати свої поштові скриньки з певними сімействами або моделями мобільних пристроїв.
Remove existing Exchange ActiveSync device access rules from your organization.
Видалення наявних правил доступу для пристроїв Exchange ActiveSync з організації.
The security tab is used to create users and roles,group users under different roles and assign access rules either at the role-level or user-level.[ 5][ 6][ 7][ 8] When the Web site administration tool is opened to modify the existing settings, a new database is created in the App_Data folder of the application.[5] This database stores ASP. NET membership-related information. The name of the database created is ASPNETDB by default.[5].
Вкладка безпеки використовується для створення користувачів та ролей,групи користувачів під різними ролями та призначення правил доступу на ролевому або користувацькому рівнях.[ 5][ 6][ 7][ 8] Коли вікривається Web site administration tool для зміни існуючих параметрів, в папці App_Data додатка створюється нова база даних.[5] Ця база даних зберігає інформацію про членство в ASP. NET. Назва створеної бази даних за замовчуванням- ASPNETDB.[5].
Thanks to a big initial bid from Google, the FCC's open access rules were attached to the spectrum.
Завдяки великій початковій ставці від Google, правила щодо відкритого доступу FCC були додані до спектра.
However, this does appear to run afoul of the open access rules Verizon agreed to follow when it won the spectrum auction.
Однак, здається, що це може спричинити порушення правил відкритого доступу Verizon, які погодились слідувати, коли вони виграли аукціон на спектрі.
In the latter case, a blocker monitors changes made to registry keys andcan be used to define access rules to them for different applications.
В останньому випадку блокіратор контролює зміни ключів реєстру ідозволяє задавати правила доступу до них для різних додатків.
This infringes on the core tenets of the Third Energy Package and other existing EU laws that require unbundling, tariff regulation,and third party access rules, and which protect the security of energy supply and commercial viability of existing projects involving EU member states.
Це підриває основи Третього енергопакету і інших чинних законів ЄС, що забезпечують розукрупнення,регулювання тарифів і правила доступу третіх сторін, а також захищають забезпеченість енергоносіями і комерційну рентабельність діючих проектів, в яких беруть участь країни-члени ЄС[1].
ERROR adding hat access rule for profile%s.
ПОМИЛКА додавання правила доступу hat для профілю%s.
Guaranteed access rule.
Правило гарантованого доступу.
The guaranteed access rule.
Правило гарантованого доступу.
Based access control rules.
Контроль доступу на основі правил.
Rules of using access passwords:.
Правила використання паролів доступу:.
The rules governing access to the IMF's general resources apply uniformly to all members.
Правила, які регулюють доступ до загальних ресурсів МВФ,, однаковою мірою стосуються всіх країн-членів.
European Commission announces proposed new rules to facilitate access electronic evidence.
Єврокомісія пропонує запровадити нові правила отримання електронних доказів.
The FCC's position is that ISPs will provide more access with its new rules as opposed to less.
Позиція FCC полягає в тому, що Інтернет-провайдери нададуть більше доступу за новими правилами, а не меншими.
If memory isolation is in use, it is impossible for a user process to call the kernel directly,because that would be a violation of the processor's access control rules.
Якщо застосовується ізоляція пам'яті, то користувацький процес не має прямого доступу до ядра,тому що це було би порушенням правил доступу центрального процесора.
Our Third Party Access Policy defines the rules regarding the access types to be granted to the third parties, according to their needs and the security level to be ensured.
Наша політика доступу третіх осіб визначає правила, згідно з якими права доступу різних типів надаються третім особам відповідно до міркувань необхідності й рівня безпеки.
Access to Information: The rules of the REACH Regulation on Access to Information include public access to information via the Internet, the current system of information requests and specific rules for the protection of confidential business information.
Правила REACH щодо доступу до інформації включають відкритий для громадськості доступ до інформації через інтернет, поточну систему запитів інформації та специфічні правила щодо захисту конфіденційної бізнес інформації.
Another advantage of the novelty is an extended time schedule,which allows for more flexible configuration of personnel access control rules..
Ще одна перевага новинки- це розширене тимчасовий розпис,яке дає можливість більш гнучкого налаштування правил управління доступом для персоналу.
Результати: 29, Час: 0.0299

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська