Примеры употребления "network security device" в английском

<>
That is, once the substantive rules governing security rights are brought together under a uniform regulatory regime, it is most efficient to consolidate all registrations in a single registry record, regardless of the type of the security device, the nature of the grantor as a legal or a natural person, or the nature of the encumbered assets. То есть, когда материальные нормы, регламентирующие обеспечительные права, сводятся воедино в рамках единого режима регулирования, представляется оптимальным консолидировать все регистрационные записи в единый реестр независимо от категории инструмента обеспечения, принадлежности лица, предоставляющего обеспечительное право, к категории юридических или физических лиц или характера обремененных активов.
FT Global adopt the SSL (Secure Sockets Layer) network security protocol to guarantee a secure connection in all communications with our clients, protect customers during their transactions with the company and keep all customer information private. FT Global использует сетевой криптографический протокол SSL (Secure Sockets Layer) для обеспечения безопасного соединения при любых взаимодействиях с клиентами, их защиты во время проведения транзакций, а также сохранения их конфиденциальности.
Where the enterprise is the owner or proprietor of the intellectual property rights, then in the usual case an owner is considered empowered to make transfers, so the enterprise security device extends to the intellectual property rights. Если такое предприятие является собственником или владельцем прав интеллектуальной собственности, то, поскольку собственник при обычных условиях считается правомочным отчуждать имущество, механизм обеспечения активами предприятия распространяется и на права интеллектуальной собственности.
We have state-of-the-art network security with advanced encryption, multilayer perimeter defense, and intrusion detection. У нас внедренная система безопасности с прогрессивным шифрованием, охрана периметра в несколько уровней и система обнаружения вторжений.
It was stated that, in many countries, retention of title was not treated as a security device and thus, at least for those countries, retention of title was not covered by the current definition of “security right” contained in the draft guide. Было указано, что во многих странах удержание правового титула не считается способом создания обеспечения и таким образом, по крайней мере для этих стран, удержание правового титула не охватывается нынешним определением " обеспечительного права ", содержащимся в проекте руководства.
Late last year, computer and network security researchers revealed, to little surprise or fanfare, that ISIS was active on the so-called dark web. В прошлом году специалисты по компьютерной и сетевой безопасности обнаружили (и тут нечему удивляться или радоваться), что ИГИЛ активен в "тёмной паутине" (dark web).
Furthermore, it was observed that it might not be appropriate to refer to “the extent” or “the nature” of an assignment as a pure outright transfer or a security device, since in many jurisdictions a clear distinction was drawn between the assignment and the underlying transaction (or the purpose for which the assignment was made) which the draft convention should not interfere with. В дополнение к этому было отмечено, что ссылка на " степень " или " характер " уступки в качестве чистой прямой передачи или обеспечительного механизма может быть неуместной, поскольку во многих правовых системах проводится четкое разграничение между уступкой и основной сделкой (или целью, для которой была совершена уступка), и эти вопросы в проекте конвенции затрагивать не следует.
If your router supports WPS and it’s connected to the network, follow these steps to set up a network security key: Если ваш маршрутизатор поддерживает протокол WPS и подключен к сети, выполните следующие действия, чтобы настроить ключ безопасности сети:
For example, in some States, there is one type of non-possessory security device applicable to business and commercial equipment, another applicable to the financing of raw materials and a third only applicable to retail inventory. Так, например, в некоторых государствах один вид механизмов непосессорного обеспечения применяется в отношении производственного и коммерческого оборудования, другой- в отношении финансирования поставок сырьевых материалов, а третий- только в отношении запаса товаров в розничной торговле.
Wireless networks have a network security key to help protect them from unauthorized access. В беспроводных сетях используются ключи безопасности сети, позволяющие защитить сети от несанкционированного доступа.
At the same time, the question whether an assignment by way of security is a security device is a matter of general property and secured transactions law. В то же время вопрос о том, является ли уступка в обеспечительных целях обеспечительным механизмом, должен решаться в соответствии с общими нормами вещного права и законодательства об обеспеченных сделках.
Carefully consider your network security requirements before opening ports in Windows Firewall. Перед открытием портов тщательно рассмотрите требования к системе безопасности сети.
Reflecting the ad hoc evolution of non-possessory security, unreformed registration regimes typically have separate registries depending on the nature of the assets (e.g. book debts) or the status of the grantor (e.g. corporations) or the formal nature of the security device (e.g. mortgages, charges, assignments) or even the status of the secured creditor (e.g. banks). Вследствие произвольного характера процесса эволюции непосессорного обеспечения нереформированные режимы регистрации, как правило, предусматривают отдельные реестры в зависимости от характера активов (например, долги по расчетным книгам) или статуса лица, передающего право (например, корпорации), или формального характера обеспечения (например, ипотечный залог, обременение, уступка) или даже статуса обеспеченного кредитора (например банки).
The Client Access services provide network security such as Transport Layer Security (TLS) encryption, and manage client connections through redirection and proxying. Службы клиентского доступа обеспечивают безопасность сети (например, с помощью шифрования TLS) и управляют клиентскими подключениями благодаря перенаправлению или проксированию.
It was also pointed out that, whether or not it was treated in the same way as a security device, it did not necessarily permit the creditor to separate the assets from the estate in the case of the debtor's insolvency. Было также подчеркнуто, что, независимо от того, рассматривается ли удержание правового титула таким же образом, что и какой-либо способ обеспечения, это не обязательно позволяет кредитору отделять активы от имущественной массы в случае несостоятельности должника.
He also had the most effective virtual private network security arrangement the police have ever encountered amongst global cybercriminals. Ему принадлежала одна из самых эффективных систем виртуальных частных сетей, среди обнаруженных полицией у киберпреступников.
Policy: ensuring the conformity of all information and communication technology services delivered by the Division with policies of the Information and Communication Technology Board and relevant industry standards; enforcing network security in line with international security standard ISO 17799 (compliance and certification of security) for the Secretariat information and communication technology infrastructure; стратегия: обеспечение соответствия всех видов услуг в области информационно-коммуникационных технологий, предоставляемых Отделом, стратегии Совета по информационно-коммуникационным технологиям и соответствующим отраслевым стандартам; обеспечение сетевой безопасности информационно-коммуникаци-онной инфраструктуры Секретариата в соответствии с международным стандартом безопасности ISO 17799 (соблюдение и сертификация систем безопасности);
The only document on UNITAR policy in respect of the use of information and communication technology data and resources was a note dated 20 April 2006 addressed by the Executive Director of UNITAR to staff members, defining a policy and instructions for the use of e-mails and network security which were to be progressively implemented and become fully operational and compulsory on 1 September 2006. Единственным документом, касающимся использования информационно-технологических ресурсов и данных, была записка Директора-исполнителя ЮНИТАР от 20 апреля 2006 года на имя сотрудников Института с изложением политики и инструкций, касающихся пользования электронной почтой и обеспечения сетевой безопасности, которые вводились в действие на поэтапной основе и стали применяться в полном объеме и приобрели обязательный характер с 1 сентября 2006 года.
Questions related to e-commerce, information and network security, data protection, respect for user privacy or the fight against cybercrime required global solutions. Решения на глобальном уровне требуют также вопросы, касающиеся электронной торговли, безопасности информации и информационных сетей, защиты данных, неприкосновенности частной жизни пользователей и борьбы с киберпреступностью.
The Information Technology Unit, headed by a Chief Information Technology Officer, is responsible for the installation, operation, maintenance and repair of the Mission's information technology networks and infrastructure, application development, network security, access control and data integrity, applications and database systems administration, user support and computer application training. Группа информационных технологий, возглавляемая главным сотрудником по информационным технологиям, отвечает за установку, эксплуатацию, техническое обслуживание и ремонт информационно-технических сетей и инфраструктуры Миссии, разработку прикладного программного обеспечения, безопасность сетей, контроль за доступом и защищенность данных, управление прикладными программами и системами баз данных, обслуживание пользователей и обучение работе с компьютерными прикладными программами.
Примеры употребления слов в разных контекстах предоставляются исключительно в лингвистических целях, т. е. для изучения употребления слов в одном языке и вариантов их перевода на другой. Все образцы собраны автоматически из открытых источников с помощью технологии поиска на основе двуязычных данных. Если вы обнаружили орфографическую, пунктуационную или иную ошибку в оригинале или переводе, используйте опцию "Сообщить о проблеме" или напишите нам

В этом разделе вы можете посмотреть, как употребляются слова и выражения в разных контекстах на реальных примерах. Все примеры собраны из уже переведенных текстов: официальных документов, сайтов, журналов и диалогов из фильмов. Раздел Контексты поможет в изучении английского, немецкого, испанского, русского и других языков. Здесь вы сможете найти примеры с фразовыми глаголами, устойчивыми выражениями и многозначными словами в разнообразных по стилю и тематикам текстах Примеры можно отсортировать по переводам и тематикам, а также сделать уточняющий поиск по найденным примерам.

Изучайте иностранные языки, смотрите перевод миллионов слов и выражений, проверяйте их употребление на реальных примерах благодаря нашей технологии поиска на основе двуязычных данных!