История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Топ:
Оснащения врачебно-сестринской бригады.
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Интересное:
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Дисциплины:
2023-02-03 | 35 |
5.00
из
|
Заказать работу |
|
|
Applying the modern technical means of the information security
has become the significant element of the computer crime prevention
in banking (prevention implies the access restriction or the use of
the whole computer system or just part of it). The Regulations about
technical information security in Ukraine indicates that technical
information security with the restricted access in the automated
systems and means of computer engineering is directed on preventing
the disturbance of data integrity with the restricted access and its
leaking in the way of:
n unauthorized access;
n intaking and analyzing the collateral electromagnetic radiations
and inducing;
n the use of the laying devices;
n the implementation of computer viruses.
The engineering information security with restricted access in
the automated systems and means of computer engineering meant
for forming, transferring, accepting, transforming, displaying and
keeping some information is provided with a complex of designer,
organizational programme and engineering measures at all stages of
their creation and their work.
The main methods and means of engineering information
security with the restricted access in the automated systems and
means of computer engineering are:
120
n
the use of protected equipment;
n the regulation of users’ work, operating personnel, software,
elements of databases and information carriers with the restricted
access (access delimitation);
n the regulation of the architecture of automated systems and
means of computer engineering;
n technical and engineering equipping of rooms and communica
tions meant for exploitation of the automated systems and means of
computer engineering;
n the search for laying devices, their revealing and blocking.
These measures can play serious generally preventive role in
the fight with computer crimes at their skilful and comprehensive
use.
Taking into consideration the fact that the problem dealing with
computer criminality and its preventive measures in banking in our
country has been studied only since 90 years, and in some foreign
countries this problem has been studied for a long time, we should
learn the broad experience of these countries and put it into
the domestic practice taking into account the acting normative and
legal basis of Ukraine.
There are main means of information security: physical measures,
hardware means, software means, hardware and software means,
cryptographic and organizational methods.
The physical means of protection are the measures which are
necessary for outer protection of a computer, the territory and the
objects on the basis of computer engineering which are specially
meant for creating the physical obstacles on possible ways of
penetration and access of the potential infringes to the components
|
of information systems and data which are under protection.
The simplest and reliable method of information security from
the threats of the unauthorized access is the regime of the
independent use of a computer by one user in a specially meant room
in the absence of unauthorized persons. In this case the specially set
room plays the role of an exclusive circle of protection, and the
physical security is windows, walls, a floor, a ceiling, a door. If the
wall, the ceiling, the floor and the door are substantial, the floor has
no hatches adjoining to other rooms, the windows and the door are
121
supplied with a signaling system, then the stability of security will
depend on the performance specification of a signaling system in the
user’s absence in the off time.
In the working time when a computer is on, the leak of information
is possible through the channels of adjacent electromagnetic radiation.
To prevent such a threat a special examination of means (a computer
itself) and devices of electronic computer machinery (ЕCM)
(a computer in a room specially marked out) is carried out.
This examination implies a certification procedure and categoriza
tion of means and devices of ЕCM with issuing the corresponding
operating permit. Moreover, the door of the room must be supplied
with the mechanical or electromechanical lock. In some cases if there
is no signaling system and the computer user is absent during a long
period it is desirable to keep a system block and the machine
information carriers in the safe to provide better safety. The use of
a hardware password in the input/output system of BIOS in some
computers, which disables loading and operating ECM, does not
provide proper security against the threats of the unauthorized access,
for the hardware element of the BIOS carrier of a password can be
substituted for another one alike in the absence of the mechanical lock
on case of the system block and the absence of a user, as the clusters
(blocks) of BIOS are unified and they have the certain password data.
For this reason the mechanical lock disabling the process of
a computer switching on and its loading is the most effective measure
in this case. To provide security against the leakage the specialists
suggest the mechanical attaching of a computer to the user’s table.
Meanwhile it is necessary to keep in mind that in the absence of
a signaling system ensuring constant access control to the room or to
the safe the reliability of locks and attachments must be of the kind
that the time the infringe needs to force them would not exceed
the period when the computer user’s will be absent. If this kind of
security is not provided, the signaling system is required without fail.
The range of modern physical security means is very wide. This
group of security means also includes various means of screening
the workrooms and the data transmission channels.
The hardware means of security are various electronic,
mechanical and electronic means and other system devices which
122
are embedded in the serial blocks of electronic systems of data
processing and data transferring to provide internal security of
computer facilities: terminals, devices of data input and output,
processors, transmission links, etc.
The main functions of hardware means of security are :
|
n the inhibition of the unauthorized remote access to the distant
user;
n the inhibition of the unauthorized remote access to the databases
as a result of the casual or intentional activity of staff;
n the protection of the software integrity.
These functions are carried out in the way of:
n identification of the subjects (users, maintenance staff) and the
objects (resources) of a system;
n authentication of the subject in accordance with the given
identifier;
n inspection of authorities which implies checking the permit
for certain kinds of work;
n registration (logging) with reference to the forbidden resources;
n registration of the attempts of unauthorized access.
The implementation of these functions is carried out with the help
of applying various engineering devices of special purpose.
In particular, they include:
n the emitters supplying uninterrupted power of hardware, and
also the device of equalization which prevents the spasmodic voltage
drop and voltage crests in the transmission network;
n the devices of hardware screening, transmission links and
accommodations where the computer machinery is located;
n the devices of identification and commit of terminals and users
when fulfilling the unauthorized access to a computer web;
n the protection means of computer ports, etc.
The protection means of ports have some protective functions,
in particular:
1) “a comparison of the code”. The computer of port security
verifies the code of the authorized users with the code required
“a disguise”. Some means of ports protection disguise the existence
of ports on the line of a telephone link in the way of synthesizing
a human voice which answers the calls of the viewer;
123
2) “a counter bell”. In the memory of a means of ports protection
not only access codes but also identification telephone numbers are
kept;
3) input of the automatic “electronic record” of access to the
computer system with fixing the main user’s operations.
Software security means are necessary to accomplish logical and
intellectual functions of security which embedded in the software
tools of the system.
There are some aims of the safety which are realized with the
help of software security means:
n check of the loading and login with the help of a password
system;
n delimitation and check of access rights to the system resources,
terminals, exterior lives, constant and temporary data sets, etc;
n file protection from viruses;
n automatic control of users’ operations in the way of logging
their activity.
The hardware and software security means are the means, which
are based on the synthesis of program and hardware means. These
means are widely used in authentication of users of the automated
banking systems. Authentication is the inspection of the user’s
identifier before its access to the system resource.
The hardware and software safety means are also used at
overlaying electronic and digital signatures of the accountable users.
The use of smart cards containing passwords and users’ codes
are widespread in the automated banking systems.
The organizational security means of the computer information
make up the set of measures concerning staff recruitment, inspection
and training of the staff who participate in all stages of information
process.
The analysic of the material of criminal cases leads to the
conclusion that the main reasons and conditions which make for
committing computer crimes are mainly the following:
n the absence of attending personnel’s activity control, which
helps a criminal use a computer freely as the instrument of crime;
124
n
a low level of the software which has no reference security and
does not ensure the inspection of conformity and accuracy of the informa
tion;
|
n the imperfection of a password security system from the
unauthorized access to a workstation or its software which does not
provide authentic identification of a user according to individual
biometrics parameters;
n the absence of strict approach to the employees’ access to
the secret information, etc.
The experience of foreign countries testifies that the most effec
tive security of information systems is bringing in the position of the
specialist on computer safety or creating special services, both pri
vate and centralized ones depending on a particular situation.
The availability of such a department (service) in a bank system ac
cording to the foreign specialists decreases two fold the undertak
ing of crimes in the sphere of computer technologies.
АНГЛО РУССКИЙ СЛОВАРЬ
КОМПЬЮТЕРНЫХ ТЕРМИНОВ
И СОКРАЩЕНИЙ 1
A
AA
ABC
Abend
Access
Access control
System
Accessory
Account
ACID
Ack
Acknowledgement
Acoustic reflex
Acronym Finder
1. имя дисковода; 2. подходящий, применимый;
доступный
1. тип батареек, применяемых для питания
карманных ПК и других электронных
устройств; 2. auto answer
1. алфавит; 2. простой; 3. analog boundary cell;
4. Atanasoff Berry Computer; 5. automatic
brightness control
аварийное завершение
1. выборка, доступ, тип доступа; 2. А. система
управления базами данных «Аксесс»
система контроля доступа
дополнительное устройство, средство; аксессуар
1. подсчет; 2. учетная запись; абонемент;
3. вести учет
Atomicity, Consistency, Isolation, Durability
(основные принципы любой транзакции: валент
ность, т.е. принятие в учет всех отдельных
порций информации или непринятие их вообще;
постоянство; изолированность; долговечность)
acknowledgement
квитирование; подтверждение приема
акустический рефлекс
крупнейшая база данных, содержащая более
386 тыс. акронимов и аббревиатур
126
1
В словаре принята американская орфография.
ACS
Action required
ad
Adaptable links
Adaptation layer
ATM
Adapter
Add in
Address strobe
Adjust
Admin
Adobe Type
Manager
Adobe Typeface
Manager
Advanced
Advanced
Technology
AF
Age location
Agent
AH
Airbrush
AL
Alert
Alert always
Alias
Aliasing
A life
1. access; 2. access control system;
3. asynchronous communication server
|
требует принятия мер
1. объявление, реклама; 2. преимущество
настраиваемые связи
уровень адаптации АТМ
адаптер; плата расширения
добавка, вставка, надстройка
строб адреса, сигнал AS
регулировать, корректировать
1. администрация; администратор; 2. админи
стрирование; 3. администрировать
менеджер шрифтов, система поддержки (со
провождения) шрифтов фирмы Adobe Systems
Inc.
менеджер шрифтов, система поддержки (со
провождения) шрифтов фирмы Adobe; фирмы
Adobe Systems Inc.
1. имеющий опыт работы в определенной обла
сти; продвинутый; 2. усложненный; 3. усилен
ный; 4. улучшенный; 5. дополнительный
новейшая техника, передовая технология
1. Acronym Finder; 2. ATM Forum; 3. auxiliary
carry flag
возрастная группа (выражение, часто употреб
ляемое в чатах)
агент (невидимая для пользователя вспомога
тельная программа)
authentication header
пульверизатор
1. adaptation layer ATM; 2. age location;
3. artificial life
1. предупреждение; 2. предупреждать
постоянная готовность
псевдоним
1. ступенчатость (линий); 2. наложение спект
ров; 3. совмещение имен
artificial life
127
Align
Alignment
Allocation
Alocation unit
Alt(ernate)
AltaVista
AM
Amass
America Online
Amplitude
Modulation
Analog
Analog audio
выстраивать в линию
группировка, расположение в линию, выравни
вание (строк)
выделение (памяти)
кластер, выделяемый блок
1. замена; 2. чередующийся; 3. чередовать(ся)
название мощной поисковой системы в Интер
нете (дословно с итал. — «широкий обзор», «вид
с высоты»)
amplitude modulation
накапливать, собирать
служба AOL («АОЛ») (национальный провай
дер Интернета, самая крупная коммерческая
онлайновая служба в США)
амплитудная модуляция
1. аналог; 2. аналоговый, представляющий
информацию посредством непрерывно изменя
ющихся величин (амплитуды, фазы, частоты)
аналоговая запись звуковых сигналов
analog boundary cell аналоговый периферийный элемент
Analog test input
Anchor
ANN
Annotation
Annoyware
Anti aliasing
AOL
API
APP
Append
Appendix
Applet
Applicable
Application
Application painter
вход (для) аналогового тестирования
привязка (объект HTML)
annotation
аннотация; реферат; примечание, комментарий
условно бесплатное программное обеспечение,
напоминающее пользователю о необходимости
заплатить за продукт
антидискретизация, сглаживание кривых
America Online
application programming interface
application
добавлять
добавление; приложение
аплет, приложение; программка, (прикладная)
мини программа, утилита
применимый, подходящий, пригодный
приложение
прикладная графическая программа
|
application program прикладная программа
128
Application
Programming
Interface
Appoint
Appointment
Apps
Appt
Aptitude
AR
Area
Area chart
Area code
Argument
Arrange
Array
Arrival
Arrow
Arrowhead
Artificial life
AS
As soon as possible
ASAP
А scend
Assign
Asterisk
Asynchronous
Communication
Server
Asynchronous
Transfer mode
AT
At sign
At the moment
Atanasoff Berry
Computer
интерфейс прикладного программирования
(пред)назначать
1. встреча, свидание; 2. мероприятие; 3. назна
чение
applications
1. appoint; 2. appointed; 3. appointment
1. пригодность, склонность, способность;
2. уместность
1. acoustic reflex; 2. action required
область (напр ., диаграммы), полоса
плоскостная диаграмма
код города
1. аргумент; 2. действительный параметр
устраивать, оформлять, упорядочивать, разме
щать
массив
поступление
стрелка
острие стрелки
искусственная жизнь
1. address strobe; 2. autonomous system
как можно скорее
as soon as possible (сокращение , используемое
в чатах и электронной почте)
возрастать
задавать, объявлять, назначать, присваивать,
приписывать
звездочка, знак *
сервер асинхронной связи
асинхронный режим передачи
1. advanced technology; 2. attention
знак @, «собака»
«минуточку» (выражение, используемое
в чатах)
ЭВМ Атанасова—Берри (первый в мире
компьютер на электронных лампах)
129
ATI
ATM
ATM Forum
Attendee
Attention
Attention line
Audio
Audioadapter
Audit
Authentication
Authentication
Header
Authoring
Authorization
Auto answer
Autolayout
Automated teller
Machine
Automatic
Brightness control
Autonomous system
Auto signature
Autosleep
Auxiliary carry flag
B
B & W, b & w
Black and white
130
analog test input
1. Adobe Type Manager; 2. Adobe Typeface
Manager; 3. asynchronous transfer mode;
4. At the moment; 5. automated teller machine
Форум АТМ (организация, созданная в 1991 г.
и занимающаяся координацией исследований
и подготовкой стандартов в области АТМ тех
нологий, а также совместимостью АТМ про
дуктов)
слушатель; посетитель
1. внимание; 2. уход, техобслуживание
команды для автоматического впечатывания
текста типа «Обратить внимание»
1. аудио ; 2. мультимедийный; 3. звук
звуковая плата
1. контроль, ревизия, проверка; 2. контролиро
вать, проверять
1. проверка личности; 2. проверка аутентичности
аутенцифицирующий заголовок (протокол
АН)
авторинг (создание мультимедиапродуктов,
страниц в Web, HTML текстов, кода HTML)
разрешение, санкционирование, утверждение,
предоставление права доступа (в систему);
проверка полномочий
автоответчик
авторазметка
банковский автомат, банкомат
автоматическая регулировка яркости
автономная система
автоматическая подпись; заранее заготовлен
ный штамп
автоматическое гашение, выключение (напр.,
экрана)
один из флагов регистра состояния процессора
имя дисковода
black and white
черно белый, монохромный
B4
Baby case
Back end, back end
Back up
Backbone
Backbone interface
Background
Background
Information
Backing
Backing up
Back lit, backlit
Backslash
Backspace
Backup
Bad register
Banner
Bar
Bar chart
Basic input output
System
Batch
Baud
Baud rate
BB
BBS
BCC
Bd
Be back
Bed in
before (сокращение, используемое в чатах
и электронной почте)
настольный корпус, корпус уменьшенного
размера
1. серверная СУБД, сервер баз данных, сервер
ное приложение; 2. прилагаемый; внутренний;
вспомогательный
дублировать
опорная сеть, магистральный кабель
главное подключение; магистральный интер
фейс
фон; фоновый режим работы
исходная информация
обеспечение; поддержка
1. дублирование; 2. дублирующий
задняя подсветка ЖК экрана (блокнотного ПК)
обратная косая черта, знак \
реверс, возврат, обратный ход (на 1 знак назад)
резервная копия, дубль; поддержка
ошибочный регистр
1. знамя (фирменный знак владельца веб стра
ницы); баннер; 2. первое слово файла или сооб
щения, содержащее управляющую информа
цию
полоса, панель; строка
столбовая (столбиковая) диаграмма
базовая система ввода—вывода
1. пакет; 2. пакетный, командный (файл)
бод (единица измерения скорости передачи
по аналоговым линиям связи)
скорость передачи (по последовательному
каналу)
be back (сокращение, используемое в чатах)
bulletin board system
blind carbon copy
baud
«еще вернусь»
отладить полностью
131
Before
Bench
Bench mark,
Benchmark
BFT
BG
BI
Big grin
Bill
Billing
Bin
Bin.
Binary
Binary digit
Binary file transfer
Binary file
Transmission
Binary input
Binder
BIOS
Bit
Bits per second
Bit(map) image
Bitmap file
Bitmap, bit map
Bitmapped font
BL, bl
Blind carbon copy
Blink
Blocking in
Blow away
до того (как)
стенд
1. контрольная точка; эталонный тест; стандарт
измерения; 2. числовая оценка
1. binary file trasfer; 2. binary file transmission
big grin (сокращение, используемое в чатах)
1. backbone interface; 2. background information;
3. binary input
широкая улыбка (обозначение эмоций)
1. сумма, подлежащая выплате; 2. выставлять
счет
фактурирование
ведро, корзина; емкость, ящик
binary
двоичный, бинарный
bit
см . binary file transmission
передача двоичных файлов (стандарт)
двоичный ввод; ввод в компьютер двоичных
данных
папка; комплект, набор
basic input output system
бит (единица информации)
битов в секунду (единица измерения скорости
передачи данных)
см. bitmap
битовый файл
битовое (растровое, точечное, матричное)
отображение графического объекта
растровый шрифт
back lit
рассылка первых экземпляров или копий
(без уведомления получателя о других получа
телях)
1. мерцание (курсора); 2. мигать
группирование
случайное, непреднамеренное удаление содер
жимого каталога или целого тома массовой
памяти
Blowfish
132
стандарт на шифрование
Blueprint
Board
Boilerplate
Bold
Boot
BOOT.INI
Boot initialisation
Border
Bounce
Box
Bps
BR
Bracket
Branch
Brand
Breach
Browse
Browser
Brush
Bug
Bullet
Bulletin board
System
Burn
Burn in
Bus
1. план, программа, проект; 2. светокопия;
3. планировать, проектировать; 4. делать
светокопию
1. пульт, панель; 2. плата; 3. доска объявлений;
4. плотная бумага, картон
1. шаблон, стандартный текст; 2. стереотипный,
часто употребляемый
жирный (шрифт)
(начальная) загрузка
boot initialization
начало загрузки
рамка, обрамление
1. электронное послание, вернувшееся отпра
вителю из за ошибки в адресе или в системе
доставки; 2. перезагружать систему, чтобы
избавиться от ошибки; 3. выключать и тут же
включать систему;
блок, модуль, стойка
bits per second
bad register
скобка
1. ветвь; 2. ветвление; 3. переход; 4. период
1. марка товара; торговая марка; фабричное
клеймо; 2. ставить клеймо, марку
нарушение; прорыв
листать, просматривать
браузер (программа, помогающая просматри
вать страницы сайтов)
кисточка
ошибка, дефект (в программном обеспечении
или аппаратуре, в результате чего может
произойти сбой в работе компьютера)
буллит, маркер, метка, декоративный абзацный
символ
электронная доска объявлений
записывать на компакт диск
1. приработка, тренировка; 2. испытание
на отказ
1. шина; 2. канал передачи данных
133
C
C.c.
C/A, C.A.
C1 (security)
C2 (security)
CA
Cach(e)
Cache program
CAD
CADD
Callout
CAM
Cancel
Capability
Capacity
Capital letters
Capitalize
Capitals lock
Caps
Caps lock
Caption
Capture
Carbon copy
Caret
Careware
Carrier
Case
134
1. имя жесткого диска; 2. see (сокращение,
используемое в чатах и в электронной почте);
3. язык Си
1. carbon copy; 2. complimentary copy;
3. courtesy copy
civilian access
уровень защиты С1
уровень защиты С2
1. cellular automaton; 2. Computer Associates
кэш, высокоскоростная память
программа, формирующая кэш память
computer aided design
Computer Aided Design and Drafting
выноска (на рисунке)
computer aided manufacturing
исключать, отменять
способность, возможность
1. емкость (диска); 2. пропускная способность
прописные буквы, набор текста в верхнем
регистре
писать прописными буквами
фиксация верхнего регистра (клавишей
на клавиатуре)
capital letters
capitals lock
заголовок; подрисуночная подпись, титр,
сопроводительная надпись
1. поимка; 2. фиксация; 3.ввод; 4. захватывать;
копия отпечатанного на клавиатуре сообще
ния, документа
знак вставки ^
благотворительное условно бесплатное про
граммное обеспечение (автор которого требу
ет, чтобы плата за него была направлена
на благотворительность)
1. поставщик; 2. носитель; 3. несущая частота;
4. держатель; 5. компания, предоставляющая
услуги связи
1. регистр; 2. корпус
Case sensitive
Catenate
CC
Cc, cc
CD
CD R
CD ROM
Cellular automation
Central office
Central processing
Unit
Certified System
Professional
CF
CH
Change directory
Character
Character at a time
зависящий от регистра, с учетом регистра
соединять в цепочку
1. combinatorial circuit; 2. country code
1. carbon copy; 2. complimentary copy;
3. courtesy copy
1. change directory; 2. compact disk
compact disc recordable
compact disk read only memory
клеточный автомат
центральная (телефонная) станция
центральный процессор
1. дипломированный специалист в области
системных работ; 2. программа повышения
квалификации и сертификации специалистов
по системам
1. Carry Flag; 2. cluster F; 3. compact flash;
4. control file
1. Come Home (сокращение, используемое
в чатах); 2. crack head (сокращение, используе
мое в чатах)
изменить директорию
символ, знак
посимвольный (в передаче сигнала)
character per second знаков в секунду (единица измерения скорости
работы печатающего устройства или передачи
данных)
Chat
Check box
Check mark
Checker
Check in
Check in/check out
Procedure
CIR
Circuit
чат (общение в реальном времени путем пере
писки через определенные серверы, например
ICQ)
кнопка флажок, (электронная) кнопка с неза
висимой фиксацией
галочка, метка выбора внутри кнопки флажка
программа контроля (часто орфографического)
регистрировать(ся);
процедура контроля по входам—выходам
сommited information rate
канал связи; контур; схема; цепь
135
CISC
Civilian access
Click
Click away
Clip
С lip art, ClipArt
complete instruction set computing
общий доступ
1. щелчок; 2. щелкать, нажимать;
на расстоянии «одного клика», на действующей
линии (Интернета)
клип, прикрепленная иллюстрация
«клипарт», политипаж, иллюстративная
вставка, графический фрагмент, заготовка,
аппликация
сlip book, ClipBook папка буфера обмена
С lipboard
С lipboard viewer
Cluster
Cluster F
CO
Coax, co ax
Coaxial cable
Code
Codec
COFF
COL
Collapse
Collate
Combinatorial
Circuit
Come home
Commercial ad
Commercial
Organization
Commited
Information rate
Common object file
Format
Compact disc
136
буфер обмена, буферная память для обмена
данными
окно буфера обмена
1. кластер; 2. объединять в кластер, группу,
блок
беспорядок, неразбериха
1. central office; 2. commercial organization;
3. company; 4. conference
coaxial cable
коаксиальный кабель
1. индекс, код, шифр; 2. стандарт; 3. кодировать,
шифровать
кодек (система сжатия данных)
common object file format
1. computer oriented language; 2. crying out loud
(сокращение, используемое в чатах)
1. удаление текста под заголовками; 2. сворачи
вание; 3. сворачивать
1. объединять; 2. разбирать по копиям
комбинационная схема
«иду домой»
см. ad
торговая организация, коммерческая организа
ция
гарантированная скорость передачи данных
общий формат объектных файлов
компакт диск
Compact disc
Recordable
Compact disk
Read only memory
Compact flash
Company
Compatible
компакт диск, допускающий запись пользова
телем
1. лазерный диск; 2. постоянное запоминающее
устройство на компакт дисках
карта памяти, флеш карта
корпорация, ассоциация, объединение, акцио
нерная компания
совместимый
complete instruction расчет полного набора инструкций
Set computing
Compliant
Complimentary
1. соответствующий; 2. совместимый
бесплатный; дарственный
complimentary copy копия электронного послания, отправляемая
третьему лицу, не являющемуся прямым адре
сатом
Compression
codec
DECompression
Computer Associates корпорация «Компьютер Ассошиэйтс»
Computer Systems
Policy Project
С omputer aided
Design
Сomputer aided
Проект по выработке стратегии в области
вычислительных систем (ассоциация 11 круп
ных компьютерных компаний США)
автоматизированное проектирование, САПР
автоматизированное проектирование и изго
design and drafting товление чертежей
Computer aided
Manufacturing
Concurrent
Condense
Condensed font
Conference
Congestion
Consecutive
Console
Contact list
Context sensitive
Control
Control character
автоматизированное производство, АСУ ТП
совпадающий; одновременный
1. сворачивать; 2. уплотнять, сжимать
сжатый шрифт
конференция; совещание; конференц связь
перегрузка; полная насыщенность; затор
последовательный (ряд величин)
внешнее устройство для ввода команд, кон
соль, пульт управления
список абонентов
контекстно зависимый, определяемый про
граммной средой
управляющие устройства, элементы
управляющий символ
137
Control file
Control menu
Conundrum
Convention
Cookie
Copyright
Core
Country code
Couple
Coupler
Courtesy copy
Cps
CPU
Crack
Crack head
С rop
Crying out loud
CSP
CSPP
Ctrl.
С ue
С ustom
Customer showcase
Customize
D
Dash
Dashdot
data (sing. datum)
управляющий файл
системное меню
загадка, головоломка
условие, соглашение
«пирожок», строка с данными о пользователе,
возвращаемая веб сервером при регистрации
пользователя
1. авторское право; 2. гарантированный автор
ским правом
1. стержень; 2. медная жила (в кабеле)
телефонный код страны
1. пара; 2. связывать
1. адаптер; 2. модем
см . complimentary copy
characters per second
central processing unit
прорвать защиту компьютерной системы,
взломать систему
тупица
обрезка, масштабирование, кадрирование;
«ну ты даешь!», «с ума сойти»
Certified System Professional
Computer Systems Policy Project
control
намек, подсказка; реплика
пользовательский; заказной, специальный,
сделанный по заказу
демонстрационная витрина пользователя
настраивать
1. имя жесткого диска; 2. условное обозначение
стратегий диспетчеризации в соответствии
с ближайшим сроком исполнения задачи;
3. decode; 4. dimension(al); 5. disconnect
тире
штрихпунктирная линия
данные
data communication передача данных
Data integrity
Data out
138
сохранность данных
вывод данных
Data received
Data warehouse
Database integrity
Datacom
DCI
Deadline
Debug
Decimal
Decode
Dedicated
Default
Deinstall
Del(ete)
Delay
Delivery recept
Demapping
Density
Descend
Description bar
Desktop
Desktop
Management
Interface
Destination
Destination index
Device I/O error
Device independent
Bitmap
DI
Dial
Dial up connection
Dial up networking
DIB
Digital signal
<
|
|
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!