Prevention of Computer Crimes in Banking — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Prevention of Computer Crimes in Banking

2023-02-03 33
Prevention of Computer Crimes in Banking 0.00 из 5.00 0 оценок
Заказать работу

Applying the modern technical means of the information security

has become the significant element of the computer crime prevention

in banking (prevention implies the access restriction or the use of

the whole computer system or just part of it). The Regulations about

technical information security in Ukraine indicates that technical

information security with the restricted access in the automated

systems and means of computer engineering is directed on preventing

the disturbance of data integrity with the restricted access and its

leaking in the way of:

n unauthorized access;

n intaking and analyzing the collateral electromagnetic radiations

and inducing;

n the use of the laying devices;

n the implementation of computer viruses.

The engineering information security with restricted access in

the automated systems and means of computer engineering meant

for forming, transferring, accepting, transforming, displaying and

keeping some information is provided with a complex of designer,

organizational programme and engineering measures at all stages of

their creation and their work.

The main methods and means of engineering information

security with the restricted access in the automated systems and

means of computer engineering are:

 

120


 

 

n


 

 

the use of protected equipment;


n the regulation of users’ work, operating personnel, software,

elements of databases and information carriers with the restricted

access (access delimitation);

n the regulation of the architecture of automated systems and

means of computer engineering;

n technical and engineering equipping of rooms and communica

tions meant for exploitation of the automated systems and means of

computer engineering;

n the search for laying devices, their revealing and blocking.

These measures can play serious generally preventive role in

the fight with computer crimes at their skilful and comprehensive

use.

Taking into consideration the fact that the problem dealing with

computer criminality and its preventive measures in banking in our

country has been studied only since 90 years, and in some foreign

countries this problem has been studied for a long time, we should

learn the broad experience of these countries and put it into

the domestic practice taking into account the acting normative and

legal basis of Ukraine.

There are main means of information security: physical measures,

hardware means, software means, hardware and software means,

cryptographic and organizational methods.

The physical means of protection are the measures which are

necessary for outer protection of a computer, the territory and the

objects on the basis of computer engineering which are specially

meant for creating the physical obstacles on possible ways of

penetration and access of the potential infringes to the components

of information systems and data which are under protection.

The simplest and reliable method of information security from

the threats of the unauthorized access is the regime of the

independent use of a computer by one user in a specially meant room

in the absence of unauthorized persons. In this case the specially set

room plays the role of an exclusive circle of protection, and the

physical security is windows, walls, a floor, a ceiling, a door. If the

wall, the ceiling, the floor and the door are substantial, the floor has

no hatches adjoining to other rooms, the windows and the door are

 

121


 

 

supplied with a signaling system, then the stability of security will

depend on the performance specification of a signaling system in the

user’s absence in the off time.

In the working time when a computer is on, the leak of information

is possible through the channels of adjacent electromagnetic radiation.

To prevent such a threat a special examination of means (a computer

itself) and devices of electronic computer machinery (ЕCM)

(a computer in a room specially marked out) is carried out.

This examination implies a certification procedure and categoriza

tion of means and devices of ЕCM with issuing the corresponding

operating permit. Moreover, the door of the room must be supplied

with the mechanical or electromechanical lock. In some cases if there

is no signaling system and the computer user is absent during a long

period it is desirable to keep a system block and the machine

information carriers in the safe to provide better safety. The use of

a hardware password in the input/output system of BIOS in some

computers, which disables loading and operating ECM, does not

provide proper security against the threats of the unauthorized access,

for the hardware element of the BIOS carrier of a password can be

substituted for another one alike in the absence of the mechanical lock

on case of the system block and the absence of a user, as the clusters

(blocks) of BIOS are unified and they have the certain password data.

For this reason the mechanical lock disabling the process of

a computer switching on and its loading is the most effective measure

in this case. To provide security against the leakage the specialists

suggest the mechanical attaching of a computer to the user’s table.

Meanwhile it is necessary to keep in mind that in the absence of

a signaling system ensuring constant access control to the room or to

the safe the reliability of locks and attachments must be of the kind

that the time the infringe needs to force them would not exceed

the period when the computer user’s will be absent. If this kind of

security is not provided, the signaling system is required without fail.

The range of modern physical security means is very wide. This

group of security means also includes various means of screening

the workrooms and the data transmission channels.

The hardware means of security are various electronic,

mechanical and electronic means and other system devices which

 

122


 

 

are embedded in the serial blocks of electronic systems of data

processing and data transferring to provide internal security of

computer facilities: terminals, devices of data input and output,

processors, transmission links, etc.

The main functions of hardware means of security are :

n the inhibition of the unauthorized remote access to the distant

user;

n the inhibition of the unauthorized remote access to the databases

as a result of the casual or intentional activity of staff;

n the protection of the software integrity.

These functions are carried out in the way of:

n identification of the subjects (users, maintenance staff) and the

objects (resources) of a system;

n authentication of the subject in accordance with the given

identifier;

n inspection of authorities which implies checking the permit

for certain kinds of work;

n registration (logging) with reference to the forbidden resources;

n registration of the attempts of unauthorized access.

The implementation of these functions is carried out with the help

of applying various engineering devices of special purpose.

In particular, they include:

n the emitters supplying uninterrupted power of hardware, and

also the device of equalization which prevents the spasmodic voltage

drop and voltage crests in the transmission network;

n the devices of hardware screening, transmission links and

accommodations where the computer machinery is located;

n the devices of identification and commit of terminals and users

when fulfilling the unauthorized access to a computer web;

n the protection means of computer ports, etc.

The protection means of ports have some protective functions,

in particular:

1) “a comparison of the code”. The computer of port security

verifies the code of the authorized users with the code required

“a disguise”. Some means of ports protection disguise the existence

of ports on the line of a telephone link in the way of synthesizing

a human voice which answers the calls of the viewer;

 

123


 

 

2) “a counter bell”. In the memory of a means of ports protection

not only access codes but also identification telephone numbers are

kept;

3) input of the automatic “electronic record” of access to the

computer system with fixing the main user’s operations.

Software security means are necessary to accomplish logical and

intellectual functions of security which embedded in the software

tools of the system.

There are some aims of the safety which are realized with the

help of software security means:

n check of the loading and login with the help of a password

system;

n delimitation and check of access rights to the system resources,

terminals, exterior lives, constant and temporary data sets, etc;

n file protection from viruses;

n automatic control of users’ operations in the way of logging

their activity.

The hardware and software security means are the means, which

are based on the synthesis of program and hardware means. These

means are widely used in authentication of users of the automated

banking systems. Authentication is the inspection of the user’s

identifier before its access to the system resource.

The hardware and software safety means are also used at

overlaying electronic and digital signatures of the accountable users.

The use of smart cards containing passwords and users’ codes

are widespread in the automated banking systems.

The organizational security means of the computer information

make up the set of measures concerning staff recruitment, inspection

and training of the staff who participate in all stages of information

process.

The analysic of the material of criminal cases leads to the

conclusion that the main reasons and conditions which make for

committing computer crimes are mainly the following:

n the absence of attending personnel’s activity control, which

helps a criminal use a computer freely as the instrument of crime;

 

124


 

 

n


 

 

a low level of the software which has no reference security and


does not ensure the inspection of conformity and accuracy of the informa

tion;

n the imperfection of a password security system from the

unauthorized access to a workstation or its software which does not

provide authentic identification of a user according to individual

biometrics parameters;

n the absence of strict approach to the employees’ access to

the secret information, etc.

The experience of foreign countries testifies that the most effec

tive security of information systems is bringing in the position of the

specialist on computer safety or creating special services, both pri

vate and centralized ones depending on a particular situation.

The availability of such a department (service) in a bank system ac

cording to the foreign specialists decreases two fold the undertak

ing of crimes in the sphere of computer technologies.


 

 

АНГЛО РУССКИЙ СЛОВАРЬ

КОМПЬЮТЕРНЫХ ТЕРМИНОВ

И СОКРАЩЕНИЙ 1


 

A

 

AA

 

 

ABC

 

 

Abend

Access

 

Access control

System

Accessory

Account

 

ACID

 

Ack

Acknowledgement

Acoustic reflex

Acronym Finder


 

1. имя дисковода; 2. подходящий, применимый;

доступный

1. тип батареек, применяемых для питания

карманных ПК и других электронных

устройств; 2. auto answer

1. алфавит; 2. простой; 3. analog boundary cell;

4. Atanasoff Berry Computer; 5. automatic

brightness control

аварийное завершение

1. выборка, доступ, тип доступа; 2. А. система

управления базами данных «Аксесс»

система контроля доступа

 

дополнительное устройство, средство; аксессуар

1. подсчет; 2. учетная запись; абонемент;

3. вести учет

Atomicity, Consistency, Isolation, Durability

(основные принципы любой транзакции: валент

ность, т.е. принятие в учет всех отдельных

порций информации или непринятие их вообще;

постоянство; изолированность; долговечность)

acknowledgement

квитирование; подтверждение приема

акустический рефлекс

крупнейшая база данных, содержащая более

386 тыс. акронимов и аббревиатур


 

126


 

1


 

В словаре принята американская орфография.


 

 

ACS

 

Action required

ad

Adaptable links

Adaptation layer

ATM

Adapter

Add in

Address strobe

Adjust

Admin

 

Adobe Type

Manager

 

Adobe Typeface

Manager

 

Advanced

 

 

Advanced

Technology

AF

 

Age location

 

Agent

 

AH

Airbrush

AL

 

Alert

Alert always

Alias

Aliasing

 

A life


 

 

1. access; 2. access control system;

3. asynchronous communication server

требует принятия мер

1. объявление, реклама; 2. преимущество

настраиваемые связи

уровень адаптации АТМ

 

адаптер; плата расширения

добавка, вставка, надстройка

строб адреса, сигнал AS

регулировать, корректировать

1. администрация; администратор; 2. админи

стрирование; 3. администрировать

менеджер шрифтов, система поддержки (со

провождения) шрифтов фирмы Adobe Systems

Inc.

менеджер шрифтов, система поддержки (со

провождения) шрифтов фирмы Adobe; фирмы

Adobe Systems Inc.

1. имеющий опыт работы в определенной обла

сти; продвинутый; 2. усложненный; 3. усилен

ный; 4. улучшенный; 5. дополнительный

новейшая техника, передовая технология

 

1. Acronym Finder; 2. ATM Forum; 3. auxiliary

carry flag

возрастная группа (выражение, часто употреб

ляемое в чатах)

агент (невидимая для пользователя вспомога

тельная программа)

authentication header

пульверизатор

1. adaptation layer ATM; 2. age location;

3. artificial life

1. предупреждение; 2. предупреждать

постоянная готовность

псевдоним

1. ступенчатость (линий); 2. наложение спект

ров; 3. совмещение имен

artificial life

 

127


 

 

Align

Alignment

 

Allocation

Alocation unit

Alt(ernate)

AltaVista

 

 

AM

Amass

America Online

 

 

Amplitude

Modulation

Analog

 

 

Analog audio


 

 

выстраивать в линию

группировка, расположение в линию, выравни

вание (строк)

выделение (памяти)

кластер, выделяемый блок

1. замена; 2. чередующийся; 3. чередовать(ся)

название мощной поисковой системы в Интер

нете (дословно с итал. — «широкий обзор», «вид

с высоты»)

amplitude modulation

накапливать, собирать

служба AOL («АОЛ») (национальный провай

дер Интернета, самая крупная коммерческая

онлайновая служба в США)

амплитудная модуляция

 

1. аналог; 2. аналоговый, представляющий

информацию посредством непрерывно изменя

ющихся величин (амплитуды, фазы, частоты)

аналоговая запись звуковых сигналов


analog boundary cell аналоговый периферийный элемент


Analog test input

Anchor

ANN

Annotation

Annoyware

 

 

Anti aliasing

AOL

API

APP

Append

Appendix

Applet

 

Applicable

Application

Application painter


вход (для) аналогового тестирования

привязка (объект HTML)

annotation

аннотация; реферат; примечание, комментарий

условно бесплатное программное обеспечение,

напоминающее пользователю о необходимости

заплатить за продукт

антидискретизация, сглаживание кривых

America Online

application programming interface

application

добавлять

добавление; приложение

аплет, приложение; программка, (прикладная)

мини программа, утилита

применимый, подходящий, пригодный

приложение

прикладная графическая программа


application program прикладная программа

 

128


 

 

Application

Programming

Interface

Appoint

Appointment

 

Apps

Appt

Aptitude

 

AR

Area

Area chart

Area code

Argument

Arrange

 

Array

Arrival

Arrow

Arrowhead

Artificial life

AS

As soon as possible

ASAP

 

А scend

Assign

 

Asterisk

Asynchronous

Communication

Server

Asynchronous

Transfer mode

AT

At sign

At the moment

 

Atanasoff Berry

Computer


 

 

интерфейс прикладного программирования

 

 

(пред)назначать

1. встреча, свидание; 2. мероприятие; 3. назна

чение

applications

1. appoint; 2. appointed; 3. appointment

1. пригодность, склонность, способность;

2. уместность

1. acoustic reflex; 2. action required

область (напр ., диаграммы), полоса

плоскостная диаграмма

код города

1. аргумент; 2. действительный параметр

устраивать, оформлять, упорядочивать, разме

щать

массив

поступление

стрелка

острие стрелки

искусственная жизнь

1. address strobe; 2. autonomous system

как можно скорее

as soon as possible (сокращение , используемое

в чатах и электронной почте)

возрастать

задавать, объявлять, назначать, присваивать,

приписывать

звездочка, знак *

сервер асинхронной связи

 

 

асинхронный режим передачи

 

1. advanced technology; 2. attention

знак @, «собака»

«минуточку» (выражение, используемое

в чатах)

ЭВМ Атанасова—Берри (первый в мире

компьютер на электронных лампах)

 

129


 

 

ATI

ATM

 

 

ATM Forum

 

Attendee

Attention

Attention line

 

Audio

Audioadapter

Audit

 

Authentication

Authentication

Header

Authoring

 

Authorization

 

 

Auto answer

Autolayout

Automated teller

Machine

Automatic

Brightness control

Autonomous system

Auto signature

 

Autosleep

 

Auxiliary carry flag

 

B

B & W, b & w

Black and white

 

130


 

 

analog test input

1. Adobe Type Manager; 2. Adobe Typeface

Manager; 3. asynchronous transfer mode;

4. At the moment; 5. automated teller machine

Форум АТМ (организация, созданная в 1991 г.

и занимающаяся координацией исследований

и подготовкой стандартов в области АТМ тех

нологий, а также совместимостью АТМ про

дуктов)

слушатель; посетитель

1. внимание; 2. уход, техобслуживание

команды для автоматического впечатывания

текста типа «Обратить внимание»

1. аудио ; 2. мультимедийный; 3. звук

звуковая плата

1. контроль, ревизия, проверка; 2. контролиро

вать, проверять

1. проверка личности; 2. проверка аутентичности

аутенцифицирующий заголовок (протокол

АН)

авторинг (создание мультимедиапродуктов,

страниц в Web, HTML текстов, кода HTML)

разрешение, санкционирование, утверждение,

предоставление права доступа (в систему);

проверка полномочий

автоответчик

авторазметка

банковский автомат, банкомат

 

автоматическая регулировка яркости

 

автономная система

автоматическая подпись; заранее заготовлен

ный штамп

автоматическое гашение, выключение (напр.,

экрана)

один из флагов регистра состояния процессора

 

имя дисковода

black and white

черно белый, монохромный


 

 

B4

 

Baby case

 

Back end, back end

 

 

Back up

Backbone

Backbone interface

 

Background

Background

Information

Backing

Backing up

Back lit, backlit

Backslash

Backspace

Backup

Bad register

Banner

 

Bar

Bar chart

Basic input output

System

Batch

Baud

 

Baud rate

 

BB

BBS

BCC

Bd

Be back

Bed in


 

 

before (сокращение, используемое в чатах

и электронной почте)

настольный корпус, корпус уменьшенного

размера

1. серверная СУБД, сервер баз данных, сервер

ное приложение; 2. прилагаемый; внутренний;

вспомогательный

дублировать

опорная сеть, магистральный кабель

главное подключение; магистральный интер

фейс

фон; фоновый режим работы

исходная информация

 

обеспечение; поддержка

1. дублирование; 2. дублирующий

задняя подсветка ЖК экрана (блокнотного ПК)

обратная косая черта, знак \

реверс, возврат, обратный ход (на 1 знак назад)

резервная копия, дубль; поддержка

ошибочный регистр

1. знамя (фирменный знак владельца веб стра

ницы); баннер; 2. первое слово файла или сооб

щения, содержащее управляющую информа

цию

полоса, панель; строка

столбовая (столбиковая) диаграмма

базовая система ввода—вывода

 

1. пакет; 2. пакетный, командный (файл)

бод (единица измерения скорости передачи

по аналоговым линиям связи)

скорость передачи (по последовательному

каналу)

be back (сокращение, используемое в чатах)

bulletin board system

blind carbon copy

baud

«еще вернусь»

отладить полностью

 

131


 

 

Before

Bench

Bench mark,

Benchmark

BFT

BG

BI

 

Big grin

Bill

 

Billing

Bin

Bin.

Binary

Binary digit

Binary file transfer

Binary file

Transmission

Binary input

 

Binder

BIOS

Bit

Bits per second

 

Bit(map) image

Bitmap file

Bitmap, bit map

 

Bitmapped font

BL, bl

Blind carbon copy

 

 

Blink

Blocking in

Blow away


 

 

до того (как)

стенд

1. контрольная точка; эталонный тест; стандарт

измерения; 2. числовая оценка

1. binary file trasfer; 2. binary file transmission

big grin (сокращение, используемое в чатах)

1. backbone interface; 2. background information;

3. binary input

широкая улыбка (обозначение эмоций)

1. сумма, подлежащая выплате; 2. выставлять

счет

фактурирование

ведро, корзина; емкость, ящик

binary

двоичный, бинарный

bit

см . binary file transmission

передача двоичных файлов (стандарт)

 

двоичный ввод; ввод в компьютер двоичных

данных

папка; комплект, набор

basic input output system

бит (единица информации)

битов в секунду (единица измерения скорости

передачи данных)

см. bitmap

битовый файл

битовое (растровое, точечное, матричное)

отображение графического объекта

растровый шрифт

back lit

рассылка первых экземпляров или копий

(без уведомления получателя о других получа

телях)

1. мерцание (курсора); 2. мигать

группирование

случайное, непреднамеренное удаление содер


жимого каталога или целого тома массовой

памяти


Blowfish

 

132


стандарт на шифрование


 

 

Blueprint

 

 

Board

 

Boilerplate

 

Bold

Boot

BOOT.INI

Boot initialisation

Border

Bounce

 

Box

Bps

BR

Bracket

Branch

Brand

 

Breach

Browse

Browser

 

Brush

Bug

 

 

Bullet

 

Bulletin board

System

Burn

Burn in

 

Bus


 

 

1. план, программа, проект; 2. светокопия;

3. планировать, проектировать; 4. делать

светокопию

1. пульт, панель; 2. плата; 3. доска объявлений;

4. плотная бумага, картон

1. шаблон, стандартный текст; 2. стереотипный,

часто употребляемый

жирный (шрифт)

(начальная) загрузка

boot initialization

начало загрузки

рамка, обрамление

1. электронное послание, вернувшееся отпра

вителю из за ошибки в адресе или в системе

доставки; 2. перезагружать систему, чтобы

избавиться от ошибки; 3. выключать и тут же

включать систему;

блок, модуль, стойка

bits per second

bad register

скобка

1. ветвь; 2. ветвление; 3. переход; 4. период

1. марка товара; торговая марка; фабричное

клеймо; 2. ставить клеймо, марку

нарушение; прорыв

листать, просматривать

браузер (программа, помогающая просматри

вать страницы сайтов)

кисточка

ошибка, дефект (в программном обеспечении

или аппаратуре, в результате чего может

произойти сбой в работе компьютера)

буллит, маркер, метка, декоративный абзацный

символ

электронная доска объявлений

 

записывать на компакт диск

1. приработка, тренировка; 2. испытание

на отказ

1. шина; 2. канал передачи данных

 

133


 

 

C

 

 

C.c.

 

C/A, C.A.

C1 (security)

C2 (security)

CA

Cach(e)

Cache program

CAD

CADD

Callout

CAM

Cancel

Capability

Capacity

Capital letters

 

Capitalize

Capitals lock

 

Caps

Caps lock

Caption

 

Capture

Carbon copy

 

Caret

Careware

 

 

Carrier

 

 

Case

 

134


 

 

1. имя жесткого диска; 2. see (сокращение,

используемое в чатах и в электронной почте);

3. язык Си

1. carbon copy; 2. complimentary copy;

3. courtesy copy

civilian access

уровень защиты С1

уровень защиты С2

1. cellular automaton; 2. Computer Associates

кэш, высокоскоростная память

программа, формирующая кэш память

computer aided design

Computer Aided Design and Drafting

выноска (на рисунке)

computer aided manufacturing

исключать, отменять

способность, возможность

1. емкость (диска); 2. пропускная способность

прописные буквы, набор текста в верхнем

регистре

писать прописными буквами

фиксация верхнего регистра (клавишей

на клавиатуре)

capital letters

capitals lock

заголовок; подрисуночная подпись, титр,

сопроводительная надпись

1. поимка; 2. фиксация; 3.ввод; 4. захватывать;

копия отпечатанного на клавиатуре сообще

ния, документа

знак вставки ^

благотворительное условно бесплатное про

граммное обеспечение (автор которого требу

ет, чтобы плата за него была направлена

на благотворительность)

1. поставщик; 2. носитель; 3. несущая частота;

4. держатель; 5. компания, предоставляющая

услуги связи

1. регистр; 2. корпус


 

 

Case sensitive

Catenate

CC

Cc, cc

 

CD

CD R

CD ROM

Cellular automation

Central office

Central processing

Unit

Certified System

Professional

 

 

CF

 

CH

 

 

Change directory

Character

Character at a time


 

 

зависящий от регистра, с учетом регистра

соединять в цепочку

1. combinatorial circuit; 2. country code

1. carbon copy; 2. complimentary copy;

3. courtesy copy

1. change directory; 2. compact disk

compact disc recordable

compact disk read only memory

клеточный автомат

центральная (телефонная) станция

центральный процессор

 

1. дипломированный специалист в области

системных работ; 2. программа повышения

квалификации и сертификации специалистов

по системам

1. Carry Flag; 2. cluster F; 3. compact flash;

4. control file

1. Come Home (сокращение, используемое

в чатах); 2. crack head (сокращение, используе

мое в чатах)

изменить директорию

символ, знак

посимвольный (в передаче сигнала)


character per second знаков в секунду (единица измерения скорости

работы печатающего устройства или передачи

данных)


Chat

 

 

Check box

 

Check mark

Checker

Check in

Check in/check out

Procedure

CIR

Circuit


чат (общение в реальном времени путем пере

писки через определенные серверы, например

ICQ)

кнопка флажок, (электронная) кнопка с неза

висимой фиксацией

галочка, метка выбора внутри кнопки флажка

программа контроля (часто орфографического)

регистрировать(ся);

процедура контроля по входам—выходам

 

сommited information rate

канал связи; контур; схема; цепь

 

135


 

 

CISC

Civilian access

Click

Click away

 

Clip

С lip art, ClipArt


 

 

complete instruction set computing

общий доступ

1. щелчок; 2. щелкать, нажимать;

на расстоянии «одного клика», на действующей

линии (Интернета)

клип, прикрепленная иллюстрация

«клипарт», политипаж, иллюстративная


вставка, графический фрагмент, заготовка,

аппликация

сlip book, ClipBook папка буфера обмена


С lipboard

 

С lipboard viewer

Cluster

 

Cluster F

CO

 

Coax, co ax

Coaxial cable

Code

 

Codec

COFF

COL

 

Collapse

 

Collate

Combinatorial

Circuit

Come home

Commercial ad

Commercial

Organization

Commited

Information rate

Common object file

Format

Compact disc

 

136


буфер обмена, буферная память для обмена

данными

окно буфера обмена

1. кластер; 2. объединять в кластер, группу,

блок

беспорядок, неразбериха

1. central office; 2. commercial organization;

3. company; 4. conference

coaxial cable

коаксиальный кабель

1. индекс, код, шифр; 2. стандарт; 3. кодировать,

шифровать

кодек (система сжатия данных)

common object file format

1. computer oriented language; 2. crying out loud

(сокращение, используемое в чатах)

1. удаление текста под заголовками; 2. сворачи

вание; 3. сворачивать

1. объединять; 2. разбирать по копиям

комбинационная схема

 

«иду домой»

см. ad

торговая организация, коммерческая организа

ция

гарантированная скорость передачи данных

 

общий формат объектных файлов

 

компакт диск


 

 

Compact disc

Recordable

Compact disk

Read only memory

Compact flash

Company

 

Compatible


 

 

компакт диск, допускающий запись пользова

телем

1. лазерный диск; 2. постоянное запоминающее

устройство на компакт дисках

карта памяти, флеш карта

корпорация, ассоциация, объединение, акцио

нерная компания

совместимый


complete instruction расчет полного набора инструкций

Set computing


Compliant

Complimentary


1. соответствующий; 2. совместимый

бесплатный; дарственный


complimentary copy копия электронного послания, отправляемая

третьему лицу, не являющемуся прямым адре

сатом


Compression


codec


DECompression

Computer Associates корпорация «Компьютер Ассошиэйтс»


Computer Systems

Policy Project

 

С omputer aided

Design

Сomputer aided


Проект по выработке стратегии в области

вычислительных систем (ассоциация 11 круп

ных компьютерных компаний США)

автоматизированное проектирование, САПР

 

автоматизированное проектирование и изго


design and drafting товление чертежей


Computer aided

Manufacturing

Concurrent

Condense

Condensed font

Conference

Congestion

Consecutive

Console

 

Contact list

Context sensitive

 

Control

Control character


автоматизированное производство, АСУ ТП

 

совпадающий; одновременный

1. сворачивать; 2. уплотнять, сжимать

сжатый шрифт

конференция; совещание; конференц связь

перегрузка; полная насыщенность; затор

последовательный (ряд величин)

внешнее устройство для ввода команд, кон

соль, пульт управления

список абонентов

контекстно зависимый, определяемый про

граммной средой

управляющие устройства, элементы

управляющий символ


 

 

137


 

 

Control file

Control menu

Conundrum

Convention

Cookie

 

 

Copyright

 

Core

Country code

Couple

Coupler

Courtesy copy

Cps

CPU

Crack

 

Crack head

С rop

Crying out loud

CSP

CSPP

Ctrl.

С ue

С ustom

 

Customer showcase

Customize

 

D

 

Dash

Dashdot

data (sing. datum)


 

 

управляющий файл

системное меню

загадка, головоломка

условие, соглашение

«пирожок», строка с данными о пользователе,

возвращаемая веб сервером при регистрации

пользователя

1. авторское право; 2. гарантированный автор

ским правом

1. стержень; 2. медная жила (в кабеле)

телефонный код страны

1. пара; 2. связывать

1. адаптер; 2. модем

см . complimentary copy

characters per second

central processing unit

прорвать защиту компьютерной системы,

взломать систему

тупица

обрезка, масштабирование, кадрирование;

«ну ты даешь!», «с ума сойти»

Certified System Professional

Computer Systems Policy Project

control

намек, подсказка; реплика

пользовательский; заказной, специальный,

сделанный по заказу

демонстрационная витрина пользователя

настраивать

 

1. имя жесткого диска; 2. условное обозначение

стратегий диспетчеризации в соответствии

с ближайшим сроком исполнения задачи;

3. decode; 4. dimension(al); 5. disconnect

тире

штрихпунктирная линия

данные


data communication передача данных


Data integrity

Data out

 

138


сохранность данных

вывод данных


 

 

Data received

Data warehouse

Database integrity

Datacom

DCI

Deadline

Debug

Decimal

Decode

Dedicated

Default

Deinstall

Del(ete)

Delay

Delivery recept

Demapping

Density

Descend

Description bar

Desktop

 

Desktop

Management

Interface

Destination

Destination index

Device I/O error

Device independent

Bitmap

DI

 

Dial

 

Dial up connection

 

Dial up networking

DIB

 

Digital signal

<

Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

1.457 с.