Що таке МЕРЕЖЕВИЙ ТРАФІК Англійською - Англійська переклад

network traffic
мережевий трафік
мережний трафік
трафік мережі

Приклади вживання Мережевий трафік Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Крім того, що проксі-сервер повинен нести весь мережевий трафік, можуть мати інші види використання.
Besides being a proxy shall bear all traffic network, can have other uses.
Програма моніторить мережевий трафік, захоплює пакети DNS і відображає імена хостів в зручному для перегляду вікні.
The program monitors the network traffic, captures packets and displays the DNS host names in a convenient viewing window.
Наприклад, ви могли встановити Raspberry Pi таким чином, щоб весь мережевий трафік був спрямований через ваш пристрій.
For example, you could set up a Raspberry Pi in such a way that all network traffic was routed through your device.
Програма не тільки здатна вкрасти будь-яку інформацію, що зберігається в цифровому вигляді,включаючи мережевий трафік, скріншоти і паролі.
The program is not only able to steal any information stored in digital form,including network traffic, screenshots, and passwords.
Продуктивність: Це обмежує мережевий трафік моделі клієнт-сервер, що допомагає поліпшити продуктивність великих додатків.
Performance: It limits the network traffic of the client-server model, which helps in the improvement of performance of large applications.
Не дозволяється зв'язок у примірник, якщо ресурс брандмауера не дозволяє мережевий трафік, навіть між екземплярами в одній мережі.
No communication isallowed into an instance unless a firewall resource permits the network traffic, even between instances on the same network..
Мережевий трафік може бути перехоплений і прочитаний не тільки його відправником і одержувачем(особливо в публічних мережах Wi-Fi).
Traffic on a network can be intercepted and read by computers on the network other than its sender and its receiver,(particularly on unencrypted public Wi-Fi networks.)..
Люди часто"прив'язують" свої комп'ютери до своїх смартфонів, відправляючи мережевий трафік свого комп'ютера через стільниковий зв'язок пристрою.
People often“tether” their computers to their smartphones, sending their computer's network traffic over the device's cellular data connection.
Для досягнення високої точності виявлення, Vectra аналізує повний мережевий трафік, що перевершує можливості систем виявлення загроз на базі журналів(SIEM), NetFlow або інших неповних джерел даних.
To achieve high-fidelity, accurate detection Vectra analysis complete network traffic, which is superior to detection systems based on logs(SIEM), NetFlow or other incomplete data sources.
За допомогою цих інструментів можна відновити сторінки веб-сайтів,вкладення електронної пошти та інший мережевий трафік, лише якщо вони передаються або отримуються незашифровано.
With these tools, website pages, email attachments,and other network traffic can be reconstructed only if they are transmitted or received unencrypted.
Система аналізу мережі- підсилює захист у реальному часі,аналізуючи мережевий трафік, щоб допомогти заздалегідь заблокувати використання відомих вразливостей мереж;
Analysis System Network- enhances protection in real time,analyzing network traffic to help block the use of previously known vulnerabilities of networks;.
Контрольований порт керується 802. 1X PAE(Access Entity Port), щоб дозволити(у авторизованому стані)або заборонити(у несанкціонованому стані) мережевий трафік, який передається або приймається через цей порт.
The controlled port is manipulated by the 802.1X PAE(Port Access Entity) to allow(in the authorized state)or prevent(in the unauthorized state) network traffic ingress and egress to/from the controlled port.
В результаті у хоста змінюється поточна таблиця маршрутизації і,надалі, весь мережевий трафік даного хоста буде проходити, напр имер, через хост, відіславши помилкове redirect-повідомлення.
As a result, the host changes the current routing table and,further, all the network traffic of this host will pass, for example, through the host that has sent a false redirect message.
VPN по суті спрямовують весь ваш мережевий трафік на мережу, де переваги, такі як віддалений доступ до локальних мережевих ресурсів і обхід цензури Інтернету, походять від.
VPNs essentially frontward all your network traffic to the network, which usually is in which the benefits- like being able to view local network resources slightly and bypassing Internet censorship- most come from.
Крім підтримки IPv6 протокол NetFlow версії 9 дозволяє такожотримувати цілий ряд додаткових параметрів про мережевий трафік, які недоступні при використанні версії 5 цього протоколу.
Except support of IPv6 the NetFlow version 9 alsoallows to receive a number of additional parameters about network traffic, which are unavailable when using version 5 of this protocol.
У бібліотеці Каліфорнійського університету[5], після кібератаки проти Университетского колледжу Лондона, в системі встановлено пристрій, який здатний збирати,аналізувати і зберігати весь мережевий трафік з кампуса протягом більше 30 днів.
After a cyberattack against the University of California at Los Angeles, the University of California system installed a device that is capable of capturing, analyzing,and storing all network traffic to and from the campus for over 30 days.
WebCookiesSniffer- безкоштовна програма для аналізу мережевого трафіку ізахоплення cookies Програма аналізує мережевий трафік який проходить через мережеву карту, захоплює всі cookies і показує їх у зручній для перегляду табліце.
WebCookiesSniffer- a free program to analyze the network traffic andcapture cookies The program analyzes the network traffic that passes through the network card, captures all the cookies and displays them in an easy to view tablitse.
Аджіт Пай, глава Федеральної комісії з питань зв'язку(FCC), оголосив у вівторок, що комісія буде голосувати за скасування правил мережевого нейтралітету, встановлених в епоху Обами,відповідно до яких інтернет-провайдери повинні однаково оцінювати будь-який мережевий трафік, пише usa.
Ajit Pai, the head of the Federal Commission for communication(FCC), announced Tuesday that the Commission would vote for the abolition of net neutrality rules established in the age of Obama,which Internet service providers have the same rate any network traffic.
Приклади IOC включають незвичайний мережевий трафік, незвичну привілейовану діяльність облікового запису користувача, аномалії входу в систему, збільшення обсягу читання бази даних, підозрілі зміни у системних файлах або реєстрі, незвичні запити DNS та веб-трафік, що імітують поведінку користувачів.
Examples of IOC include unusual network traffic, unusual privileged user account activity, login anomalies, increases in database read volumes, suspicious registry or system file changes, unusual DNS requests and Web traffic showing non-human behavior.
Цей курс призначений для архітекторів хмарних рішень, які хочуть навчитися описувати стратегії DNS і IP для VNET в Azure,розподіляти мережевий трафік між кількома навантаженнями за допомогою балансувальник навантаження і розробляти гібридний сценарій підключення між хмарою і локальним устаткуванням.
This course is for Cloud Solutions Architects who want to learn how to Describe DNS and IP strategies for VNETs in Azure,distribute network traffic across multiple loads using load balancers, and design a hybrid connectivity scenario between cloud and on-premise.
За допомогою цієї програми Ви можете аналізувати мережевий трафік- дізнатися PID процесу, шлях до файлу, протокол з'єднання, локальний і віддалений IP, порт, віддалений хост, кількість відправлених іприйнятих пакетів, дату і час відвідин мережі, що дозволить повністю контролювати мережеві з'єднання.
With this program you can analyze network traffic- learn PID process path, the connection protocol, local and remote IP, port, remote host, and the number of sentpackets received, the date and time you access the network, allowing full control over network connections.
На цьому курсі студенти дізнаються, як описати стратегії DNS і IP для мереж VNET в Azure, порівняти варіанти підключення для спеціальних і гібридних підключень,розподілити мережевий трафік між кількома навантаженнями за допомогою балансувальник навантаження і розробити гібридний сценарій підключення між хмарою і on- premise.
On this course students will learn how to Describe DNS and IP strategies for VNETs in Azure, compare connectivity options for ad-hoc and hybrid connectivity,distribute network traffic across multiple loads using load balancers, and design a hybrid connectivity scenario between cloud and on-premise.
Впровадження спеціальних систем безпеки віртуального середовища дозволяє створити в рамках одного гіпервізора виділені зони безпеки,фільтрувати мережевий трафік між різними віртуальними машинами, виявляти і блокувати атаки на віртуальні машини та гіпервізор, а також забезпечити шифрування даних віртуальних машин і повний захист від шкідливого ПЗ.
Implementation of virtual environment oriented security systems allows creating isolated security area under one hypervisor,filtering network traffic between virtual machines, detecting and preventing attacks aimed at virtual machines and hypervisor, finally, ensuring virtual machine data encoding and complete protection against malware.
Дисперсійний аналіз мережевого трафіку для виявлення та запобігання вторгнень в телекомунікаційних системах і мережах.
Dispersion analysis network traffic for intrusion detection and prevention in telecommunication systems and networks..
Вивчення журналів мережевого трафіку, бездротові атаки і веб-атак.
How to investigate logs, network traffic, wireless attacks, and web attacks.
Монітор мережевого трафіку заходи трафіку споживається вашої EDGE/3G/HEDGE/GPRS іWi-Fi.
Network Traffic Monitor measures data traffic consumed by your EDGE/3G/HEDGE/GPRS and Wi-Fi.
Уникання мережевого трафіку Основною перевагою збережених процедур є те, що вони можуть запускатися безпосередньо в рушії бази даних.
Avoiding network traffic A major advantage of stored procedures is that they can run directly within the database engine.
Більш складні методи атак включають перехоплення мережевого трафіку пристроїв працівників, які здійснюють свою діяльність віддалено або в громадському місці.
More demanding attack techniques include intercepting the network traffic of employee devices that are used remotely or in a public place.
Ми можемо зупинити інфекції в мережевому трафіку та може скоро звільнитися від них.
We can stop the infections in the network traffic and can get rid of them soon.
Результати: 29, Час: 0.0206

Переклад слово за словом

Найпопулярніші словникові запити

Українська - Англійська