Subject | English | Ukrainian |
publish. | academic peer-reviewed open access journal | рецензоване наукове фахове видання відкритого доступу (edu.ua bojana) |
bus.styl. | access a file | виходити на файл |
econ. | access database | дістати доступ до даних |
econ. | access database | діставати доступ до даних |
mil. | access opening | оглядове вікно |
O&G | access road | під'їзна дорога |
data.prot. | algorithmic access | алгоритмічний доступ |
comp., MS | attribute-based access control | керування доступом на основі атрибутів (ABAC • access is granted flexibly based on a combination of attributes and environmental conditions – доступ надається на основі атрибутів і умов середовища microsoft.com, microsoft.com bojana) |
comp. | basic access method | основний метод доступу (у спеціальних системах IBM) |
comp. | basic access method | базисний метод доступу (у спеціальних системах IBM) |
comp. | basic direct-access method | базисний прямий метод доступу |
comp. | basic indexed sequential-access method | базисний індексно-послідовний метод доступу |
comp. | basic partitioned access method | базисний роздільний метод доступу |
comp. | basic sequential-access method | базисний послідовний метод доступу |
comp. | basic telecommunication access method | базисний телекомунікаційний метод доступу |
telecom. | Carrier Sense Multiple Access with Collision Detection | множинний доступ з контролем несучої і виявленням конфліктів (метод доступу мережевих вузлів до середовища передачі, грунтується на суперництві, при якому, наприклад, кожен комп'ютер може намагатися передавати дані у будь-який момент часу. Якщо дві машини здійснюють передачу в один і той же час, то їх повідомлення взаємно спотворюються і виникає конфлікт. Для зменшення числа конфліктів станція, що має дані для передачі, прослуховує канал, щоб визначити, чи не передає в цей час інша станція. Відсутність сигналу несучої означає, що канал вільний і станція може розпочати передачу. Внаслідок того, що швидкість поширення сигналу скінченна, потрібен деякий час, щоб цей сигнал досяг інших мережевих пристроїв і вони змогли «почути» несучу. Тому не виключено, що інші станції розпочнуть передавати дані майже одночасно з першою. Під час передачі станція продовжує прослуховувати канал, щоб упевнитися у відсутності конфлікту. Якщо конфлікт не зафіксований, дані вважаються успішно переданими. При виявленні конфлікту станція чекає протягом деякого випадкового часу, який вимірюється в мільйонних частках секунди, і повторює передачу. Процес продовжується до тих пір, доки дані не будуть успішно передані (див. також Collision).) |
mil. | Common Access Card | карта загального доступу |
microel. | current-access magnetic-bubble memory | пам'ять на ЦМД із струмовою вибіркою |
mil. | defense access road | під'їзна дорога оборонного значення |
fin. | dial-up Internet access | модемний вихід в Інтернет |
fin. | dial-up Internet access | дистанційний вихід в Інтернет (із чужого комп'ютера) |
comp., MS | discretionary access control | вибіркове керування доступом (microsoft.com bojana) |
comp., MS | dynamic random access memory | динамічна оперативна пам'ять (A form of semiconductor random access memory (RAM)) |
mil. | dynamic spectrum access | динамічний доступ до спектру |
avia. | get access | отримати доступ |
dipl. | get access to nuclear weapons | отримати доступ до ядерної зброї |
econ. | get access to the market | одержати доступ на ринок |
econ. | get access to the market | одержувати доступ на ринок |
law | give access | надавати доступ |
avia., corp.gov. | Guidelines for Authorized Access to the World Area Forecasting System | Інструктивні вказівки з питань санкціонованого доступу до супутникового мовлення |
gen. | he is difficult of access | до нього немає приступу |
comp. | Internet Message Access Protocol | протокол доступу до Інтернет повідомлень |
mil. | maintenance access door | експлуатаційний оглядовий люк |
gen. | make access to smth. difficult | утруднювати доступ до чогось |
comp., MS | mandatory access control | обов'язкове керування доступом (MAC • In Mandatory Access Control (MAC) models, users are granted access in the form of a clearance. – У моделях MAC користувачам надається доступ у формі дозволів. microsoft.com, microsoft.com bojana) |
mil. | media access and support | доступ до носіїв інформації та їх технічне обслуговування |
comp., MS | Microsoft® Office Access® 2007 | Microsoft® Office Access 2007 - Українська версія (An edition of a Microsoft relational database management system designed for ease of use) |
mil. | missile site access road | під'їзна дорога до стартової позиції |
gen. | no through access | проходу немає (masizonenko) |
gen. | open access journal | журнал відкритого доступу (gov.ua bojana) |
gen. | open access publishing | публікація у відкритому доступі (gov.ua bojana) |
ed. | open-access school | школа відкритого доступу (gov.ua bojana) |
IT | public access | загальний доступ |
fin. | remote Internet access | модемний вихід в Інтернет |
fin. | remote Internet access | дистанційний вихід в Інтернет |
mil. | road access | під'їзні шляхи |
comp., MS | role-based access control | керування доступом на основі ролей (RBAC • In role-based access control (RBAC) models, access rights are granted based on defined business functions – У моделях RBAC користувачам надається доступ залежно від їхніх функцій в організації microsoft.com, microsoft.com bojana) |
IT | seek access | запитувати доступу |
IT | seek access | просити доступу |
comp. | Synchronous Dynamic Random Access Memory | технологія передачі даних (зчитування або запис одного слова за такт, з піковою швидкістю 800 Мбайт/с) |
mil. | tactical bridge access system | військовий комплект дорожнього настилу для в'їзду на міст |
gen. | to make access to smth. difficult | утрудняти доступ до (чогось) |
gen. | to make access to smth. difficult | утруднювати доступ до (чогось) |
gen. | to make access to smth. difficult | утруднити доступ до (чогось) |
gen. | unlimited access | необмежений доступ |
comp., MS | Wi-Fi Protected Access 2 | технологія захищеного доступу Wi-Fi protected access 2 (A wireless implementation and the second generation of WPA security that is based on the final IEEE 802.11i amendment to the 802.11 standard) |