Примеры употребления "network security colour camera" в английском

<>
FT Global adopt the SSL (Secure Sockets Layer) network security protocol to guarantee a secure connection in all communications with our clients, protect customers during their transactions with the company and keep all customer information private. FT Global использует сетевой криптографический протокол SSL (Secure Sockets Layer) для обеспечения безопасного соединения при любых взаимодействиях с клиентами, их защиты во время проведения транзакций, а также сохранения их конфиденциальности.
We have state-of-the-art network security with advanced encryption, multilayer perimeter defense, and intrusion detection. У нас внедренная система безопасности с прогрессивным шифрованием, охрана периметра в несколько уровней и система обнаружения вторжений.
Late last year, computer and network security researchers revealed, to little surprise or fanfare, that ISIS was active on the so-called dark web. В прошлом году специалисты по компьютерной и сетевой безопасности обнаружили (и тут нечему удивляться или радоваться), что ИГИЛ активен в "тёмной паутине" (dark web).
If your router supports WPS and it’s connected to the network, follow these steps to set up a network security key: Если ваш маршрутизатор поддерживает протокол WPS и подключен к сети, выполните следующие действия, чтобы настроить ключ безопасности сети:
Wireless networks have a network security key to help protect them from unauthorized access. В беспроводных сетях используются ключи безопасности сети, позволяющие защитить сети от несанкционированного доступа.
Carefully consider your network security requirements before opening ports in Windows Firewall. Перед открытием портов тщательно рассмотрите требования к системе безопасности сети.
The Client Access services provide network security such as Transport Layer Security (TLS) encryption, and manage client connections through redirection and proxying. Службы клиентского доступа обеспечивают безопасность сети (например, с помощью шифрования TLS) и управляют клиентскими подключениями благодаря перенаправлению или проксированию.
He also had the most effective virtual private network security arrangement the police have ever encountered amongst global cybercriminals. Ему принадлежала одна из самых эффективных систем виртуальных частных сетей, среди обнаруженных полицией у киберпреступников.
Policy: ensuring the conformity of all information and communication technology services delivered by the Division with policies of the Information and Communication Technology Board and relevant industry standards; enforcing network security in line with international security standard ISO 17799 (compliance and certification of security) for the Secretariat information and communication technology infrastructure; стратегия: обеспечение соответствия всех видов услуг в области информационно-коммуникационных технологий, предоставляемых Отделом, стратегии Совета по информационно-коммуникационным технологиям и соответствующим отраслевым стандартам; обеспечение сетевой безопасности информационно-коммуникаци-онной инфраструктуры Секретариата в соответствии с международным стандартом безопасности ISO 17799 (соблюдение и сертификация систем безопасности);
The only document on UNITAR policy in respect of the use of information and communication technology data and resources was a note dated 20 April 2006 addressed by the Executive Director of UNITAR to staff members, defining a policy and instructions for the use of e-mails and network security which were to be progressively implemented and become fully operational and compulsory on 1 September 2006. Единственным документом, касающимся использования информационно-технологических ресурсов и данных, была записка Директора-исполнителя ЮНИТАР от 20 апреля 2006 года на имя сотрудников Института с изложением политики и инструкций, касающихся пользования электронной почтой и обеспечения сетевой безопасности, которые вводились в действие на поэтапной основе и стали применяться в полном объеме и приобрели обязательный характер с 1 сентября 2006 года.
Questions related to e-commerce, information and network security, data protection, respect for user privacy or the fight against cybercrime required global solutions. Решения на глобальном уровне требуют также вопросы, касающиеся электронной торговли, безопасности информации и информационных сетей, защиты данных, неприкосновенности частной жизни пользователей и борьбы с киберпреступностью.
The Information Technology Unit, headed by a Chief Information Technology Officer, is responsible for the installation, operation, maintenance and repair of the Mission's information technology networks and infrastructure, application development, network security, access control and data integrity, applications and database systems administration, user support and computer application training. Группа информационных технологий, возглавляемая главным сотрудником по информационным технологиям, отвечает за установку, эксплуатацию, техническое обслуживание и ремонт информационно-технических сетей и инфраструктуры Миссии, разработку прикладного программного обеспечения, безопасность сетей, контроль за доступом и защищенность данных, управление прикладными программами и системами баз данных, обслуживание пользователей и обучение работе с компьютерными прикладными программами.
The basic techniques already in use or planned to be used to ensure network security are: identification (users are identified through a password), authentication (verification of user's identity), authorization and access control (assigning access rights to a user), protecting the confidentiality of information, data integrity (ensuring that the document was not modified during transfer) and digital signatures. Основными методами, уже используемыми или планируемыми к использованию для защиты сетей, являются: идентификация (идентификация пользователей с помощью паролей), проверка прав доступа (проверка личности пользователя), санкционирование и контроль доступа (присвоение прав доступа пользователю), защита конфиденциальности информации, целостности данных, (обеспечение сохранности документов в ходе передачи) и цифровые подписи.
Policy: ensuring the conformity of all information and communication technology services delivered by the Information Technology Services Division with policies of the Information and Communication Technology Board and relevant industry standards; enforcing network security in line with international security standard ISO 17799 (compliance and certification of security) for the Secretariat information and communication technology infrastructure; стратегия: обеспечение соответствия всех видов услуг в области информационно-коммуникационных технологий, предоставляемых Отделом информационно-технического обслуживания, стратегиям Совета по информационно-коммуникационным технологиям и соответствующим отраслевым стандартам; обеспечение сетевой безопасности информационно-коммуникационной инфраструктуры Секретариата в соответствии с международным стандартом безопасности ISO 17799 (соблюдение и сертификация систем безопасности);
The Convention is the first ever international treaty on criminal offences committed via the Internet and other computer networks, and deals in particular with infringements of copyright, computer-related fraud, child pornography and violations of network security. Эта Конвенция является первым международным договором по уголовным преступлениям, совершаемым через Интернет и другие компьютерные сети, и охватывает, в частности, нарушение авторских прав, мошенничество, связанное с использованием компьютеров, детскую порнографию, а также нарушение безопасности работы компьютерных сетей.
The additional requirements resulted mainly from the increased acquisition of equipment related to the improvement of network security, processing capabilities, data storage and network expansion. Дополнительные потребности были связаны главным образом с приобретением большего количества техники, необходимой для улучшения безопасности сетей, счетно-вычислительных возможностей, хранения данных и расширения сетей.
According to the Secretariat, the first part of a complex security tool to record and report on network security violations or incidents was completed in the first quarter of 2006. По сообщениям Секретариата, в первом квартале 2006 года была завершена разработка первой части модуля комплексной защиты, фиксирующего и оповещающего о нарушениях или попытках нарушения сетевой безопасности.
The Convention was the first international treaty on crime committed via the Internet and other international networks and it defined, in particular, offences relating to copyright law, computer fraud, child pornography and network security. Данная Конвенция представляет собой первый международный договор о коммерческих преступлениях, совершаемых с помощью Интернета и других информационных систем; в ней, в частности, дана классификация преступлений, связанных с нарушением авторских прав, мошенничеством в области информатики, детской порнографией и с безопасностью сетей.
They include: appropriate rules on consumer and privacy protection, cross-border recognition of electronic signatures and authentication methods, measures to combat computer crime and cybercrime, network security and critical infrastructure for electronic commerce and protection of intellectual property rights in connection with electronic commerce, among various other aspects. Чтобы укрепить доверие к электронной торговле, необходимо еще многое сделать, в частности, принять соответствующие правила для защиты потребителей и конфиденциальности, обеспечить трансграничное признание электронных подписей и методов удостоверения их подлинности, принять меры по борьбе с компьютерной и кибернетической преступностью, обеспечить защиту сетей и создать необходимую структуру для электронной торговли и защиты прав интеллектуальной собственности в связи с электронной торговлей.
This group is responsible for all aspects of data communication within the organization, including terminals, remote printers, local area networks, communication with remote organization installations, network security, and the coordination of voice and data communications, including microwave, TI, and ISDN communications. Данная группа ответственна за все аспекты обмена данными в пределах организации, включая терминалы, дистанционные принтеры, локальные сети, связь с отдаленными объектами организации, безопасность сетей, а также координация речевой связи и обмена данными, включая микроволновую связь, обмен техническими данными и связь по цифровой сети с комплексными услугами (ISDN).
Примеры употребления слов в разных контекстах предоставляются исключительно в лингвистических целях, т. е. для изучения употребления слов в одном языке и вариантов их перевода на другой. Все образцы собраны автоматически из открытых источников с помощью технологии поиска на основе двуязычных данных. Если вы обнаружили орфографическую, пунктуационную или иную ошибку в оригинале или переводе, используйте опцию "Сообщить о проблеме" или напишите нам

В этом разделе вы можете посмотреть, как употребляются слова и выражения в разных контекстах на реальных примерах. Все примеры собраны из уже переведенных текстов: официальных документов, сайтов, журналов и диалогов из фильмов. Раздел Контексты поможет в изучении английского, немецкого, испанского, русского и других языков. Здесь вы сможете найти примеры с фразовыми глаголами, устойчивыми выражениями и многозначными словами в разнообразных по стилю и тематикам текстах Примеры можно отсортировать по переводам и тематикам, а также сделать уточняющий поиск по найденным примерам.

Изучайте иностранные языки, смотрите перевод миллионов слов и выражений, проверяйте их употребление на реальных примерах благодаря нашей технологии поиска на основе двуязычных данных!