Use "computer security incident" in a sentence

1. An example of a Security Level 1 cryptographic module is a personal computer (PC) encryption board.

Примером криптографического модуля первого уровня безопасности является плата шифрования персонального компьютера (ПК).

2. It's a trifle incident.

Это незначительное происшествие.

3. Regrettably, a new incident was registered in 2014.

К сожалению, в 2014 году произошел очередной инцидент.

4. Many operating systems support multitasking which enables many computer programs to appear to run simultaneously on one computer.

Многие операционные системы поддерживают механизм многозадачности, который позволяет создать эффект одновременной работы нескольких компьютерных программ на одном компьютере.

5. Spindizzy is an isometric computer game released for several 8-bit home computer formats in 1986 by Electric Dreams Software.

Spindizzy — компьютерная игра с изометрической графикой, выпущенная для нескольких 8-битных домашних компьютеров в 1986 году компанией Electric Dreams Software.

6. On # uly, a ceremony to mark the sixth anniversary of the massacre at Srebrenica was held without incident

июля без каких-либо инцидентов прошла церемония, посвященная памяти жертв кровавой расправы в Сребренице

7. I'll check the dialling computer when we get home.

Я проверю наборный компьютер, когда мы вернёмся домой.

8. Private security contractors deputized to shoot at American citizens.

которой разрешено стрелять по гражданским.

9. Generative Modelling Language (GML) in computer graphics and generative computer programming is a very simple programming language for the concise description of complex 3D shapes.

В компьютерной графике, Generative Modeling Language (GML) — простой язык программирования для краткого описания сложных трёхмерных объектов.

10. Computer, run a level-1 personnel sweep of all pylons.

Компьютер, запустить процедуру очистки причалов первого уровня.

11. A computer uses 8 bits to store one text character.

Компьютер использует 8 бит для хранения одного текста характер.

12. I have six pylons that need a complete security sweep.

На мне 6 пилонов, которые ждут полной проверки.

13. Here's what an ad with callouts might look like on a computer:

Ниже показано, как уточнение выглядит на компьютере.

14. The journey by road is very dangerous and requires a security escort.

Передвигаться по дорогам очень опасно, и для этого требуется группа сопровождения.

15. Let me now turn to the working methods of the Security Council

Позвольте мне теперь перейти к методам работы Совета Безопасности

16. Let me now turn to the working methods of the Security Council.

Позвольте мне теперь перейти к методам работы Совета Безопасности.

17. The two struggled with abandoning the temporal security their businesses and property provided.

Им обоим оказалось сложно отказаться от мирского благополучия, которое им приносило их дело и имущество.

18. Abe’s choice of personnel clearly reflects his focus on diplomatic and security issues.

То, как Абэ подобрал себе сотрудников, ясно указывает на его нацеленность на вопросы дипломатии и безопасности. Ясухиса Шиодзаки, занимающий ключевую позицию председателя кабинета министров, является его старым союзником, в то время как министр иностранных дел Таро Асо, хотя и был конкурентом Абэ в Либерально-демократической партии (ЛДП), разделяет приоритеты политики Абэ.

19. That resolution marked a turning point in the work of the Security Council

Эта резолюция ознаменовала поворотный этап в работе Совета Безопасности

20. The rotary-wheel has a patented indexed stop-mechanism for extra security and convenience.

Поворотный диск диспенсера имеет запатентованный индексный фиксирующий механизм для гарантированной безопасности и удобства в обращении.

21. We don't have to build a faster computer or dream up the next killer application.

Нам не придется создавать более быстрый компьютер, или выдумывать новое убойное приложение.

22. (The number strings presented to us by the security researcher were approximately 32,000 bytes long.

(Количество строк, используемых инженером по безопасности, было примерно 32000 байт длиной.

23. The W116 featured a more stable security passenger cell with a stiffened roof frame structure.

У W116 была более основательная клетка безопасности пассажирского салона с закрытой рамной конструкцией крыши.

24. AARP believes these challenges to income security, health and long-term care programmes, are manageable

ААП считает, что эти проблемы в областях обеспечения надежного дохода, программ охраны здоровья и долгосрочного ухода являются вполне разрешимыми

25. Water supply and sanitation remain a problem in many areas of the Temporary Security Zone.

Во многих районах временной зоны безопасности серьезной проблемой остается восстановление водоснабжения и канализации.

26. Such an approach requires considerable, yet limited computer power, and a fortiori leads to a result.

Такой способ гораздо экономичней и, несомненно, приводит к положительному результату.

27. Paragraph 2 provides a substantive rule about the enforcement of security rights created under prior law.

Пункт 2 предусматривает материально-правовую норму в отношении реализации обеспечительных прав, созданных согласно прежнему законодательству.

28. A patient shall have the right to confidentiality, protection from abandonment, access to information and security”

Пациент имеет право на конфиденциальность, защиту от неоказания помощи, доступ к информации и безопасность"

29. A patient shall have the right to confidentiality, protection from abandonment, access to information and security”.

Пациент имеет право на конфиденциальность, защиту от неоказания помощи, доступ к информации и безопасность".

30. The computer operating system that supports IMIS, HP-UX, has been simultaneously upgraded to the latest release

Одновременно компьютерная операционная система HP-UX, на которой работал ИМИС, была обновлена до новейшей версии

31. On the machine side, techniques in computer graphics, operating systems, programming languages, and development environments are relevant.

С компьютерной стороны важны технологии компьютерной графики, операционных систем, языков программирования и среды разработки.

32. The computer operating system that supports IMIS, HP-UX, has been simultaneously upgraded to the latest release.

Одновременно компьютерная операционная система HP-UX, на которой работал ИМИС, была обновлена до новейшей версии.

33. The Register is a confidence-building measure, which must not obviate the legitimate security needs of States.

Регистр представляет собой одну из мер укрепления доверия, а эти меры не должны идти вразрез с законными интересами государств в плане обеспечения собственной безопасности.

34. For most people in a village, entertainment and communication are of greater importance than personal computer (PC) functionality

Для большинства жителей какой-нибудь деревни развлечения и связь гораздо важнее возможностей персонального компьютера

35. O makes that security right effective against third parties within xx days of B obtaining the licence.

П придает этому обеспечительному праву силу в отношении третьих сторон в течение хх дней с момента получения В лицензии.

36. The sides condemned the actions of Pyongyang that are a violation of UN Security Council resolution 1718.

Стороны осудили действия Пхеньяна, являющиеся нарушением резолюции Совета Безопасности ООН 1718.

37. Reclassification of a Local level post of Deputy Security Officer to the P-2/1 level (ibid.).

Реклассификация должности заместителя начальника Службы охраны из должности местного разряда в должность класса С‐2/1 (там же).

38. Unregulated activities of private security contractors who have been associated with a variety of human rights violations;

нерегулируемая деятельность частных охранных агентств, которые причастны ко многим нарушениям прав человека;

39. Even after the end of the cold war, it remains a pillar in the European security architecture.

Даже после окончания холодной войны он остается устоем архитектуры европейской безопасности.

40. Your computer system ignores 220 of the 400 feedback signals the gate can emit during a dialling sequence.

Ваша компьютерная система игнорирует 220 из 400 ответных сигналов которые могут испускать Врата во время выполнения наборной последовательности.

41. On 19 May, the Council held a briefing about peace and security in Africa in connection with Djibouti.

Совет провел 19 мая брифинг по вопросам мира и безопасности в Африке в связи с положением в Джибути.

42. "Illumination of the retro-reflecting device" is the abbreviated expression used conventionally to designate the illumination measured in a plane perpendicular to the incident rays and passing through the centre of reference

"Освещенность светоотражающего приспособления" означает сокращенное выражение, условно используемое для обозначения освещенности, измеряемой в плоскости, перпендикулярной падающим лучам и проходящей через исходный центр

43. Once you create a callout extension, it's eligible to appear with your ad on a computer or mobile device.

После создания уточнения оно будет появляться рядом с вашим объявлением на компьютере или мобильном устройстве.

44. Abbreviations: DPA, Department of Political Affairs; DSS, Department of Safety and Security; GS (OL), General Service (Other level).

Сокращения: ДОБ — Департамент по вопросам охраны и безопасности; ДПВ — Департамент по политическим вопросам; ОО (ПР) — категория общего обслуживания (прочие разряды).

45. b) Construction at the Pregny gate, which includes the construction of a building for security control and visitor reception

b) строительными работами в районе ворот на улице Прени, которые включают в себя строительство здания для контрольно-пропускного пункта

46. "Illumination of the retro-reflecting device" is the abbreviated expression used conventionally to designate the illumination measured in a plane perpendicular to the incident rays and passing through the centre of reference.

"Освещенность светоотражающего приспособления" означает сокращенное выражение, условно используемое для обозначения освещенности, измеряемой в плоскости, перпендикулярной падающим лучам и проходящей через исходный центр.

47. By 1984, recognising the opportunity of the home computer era, Amstrad launched an 8-bit machine, the Amstrad CPC 464.

К 1984 году, угадав будущее домашних компьютеров, Amstrad запускает производство восьмибитной машины Amstrad CPC 464.

48. The SAM Coupé is a British 8-bit home computer manufactured by Miles Gordon Technology (MGT) and released in 1989.

SAM Coupé — 8-разрядный домашний компьютер, выпущенный в Великобритании компанией Miles Gordon Technology (MGT) в 1989 году.

49. Indeed, Japanese Prime Minister Shinzo Abe has vowed to forge a “democratic security diamond” with the US, Australia, and India.

Более того, Премьер-министр Японии Синдзо Абэ торжественно обещал огранить «Бриллиант демократической безопасности» вместе с США, Австралией и Индией.

50. Under the lease agreement with Lessor A, ABC leases the computer equipment from Lessor A for a period of two years

Согласно договору аренды, заключенному с арендодателем А, АВС арендует компьютерное оборудование у арендодателя А сроком на два года

51. These systems are based on the 64-bit UltraSPARC microprocessor architecture and related to the contemporary Ultra series of computer workstations.

Эти системы основывались на 64-битной микропроцессорной архитектуре UltraSPARC и были родственны с серией рабочих станций Ultra.

52. Contour Crafting is actually a fabrication technology -. the so- called 3D printing - when you directly build 3D objects from a computer model.

Контурное строительство представляет собой технологию формообразования,. когда трехмерные объекты создаются непосредственно с компьютерной модели при помощи трехмерной печати.

53. No such precision was involved when it came to averaging tax abatements and social security benefits over seven headquarters duty stations

Усреднение размеров налоговых скидок и выплат в соответствии с социальным законодательством по семи местам расположения штаб-квартир с такой точностью не производится

54. SHRDLU was written in the Micro Planner and Lisp programming language on the DEC PDP-6 computer and a DEC graphics terminal.

Она была написана на языках Micro Planner и Лисп на компьютере DEC PDP-6 и использовала графический терминал DEC.

55. Autodesk's first notable product was AutoCAD, a computer-aided design application designed to run on the systems known as "microcomputers" at the time, including those running the 8-bit CP/M operating system and two of the new 16-bit systems, the Victor 9000 and the IBM Personal Computer (PC).

Первым продуктом компании стал разработанный в 1982 году AutoCAD — система автоматизированного проектирования, предназначенная для работы на устройствах, известных в то время как «микрокомпьютеры», включая восьмиразрядную операционную систему CP/M и новые шестнадцатиразрядные IBM PC.

56. And it isn’t just me saying that, Microsoft now calls it the “Windows Firewall with Advanced Security” (let’s abbreviate that as WFAS).

И это не только потому, что мы его так называем, компания Microsoft теперь называет его “Windows Firewall with Advanced Security” или брандмауэр с расширенной безопасностью (WFAS).

57. The basis for the determination of the children's allowance, on the other hand, was the tax abatement and social security payments for children

В то же время основой для определения размеров надбавки на детей являются налоговые скидки и выплаты в соответствии с социальным законодательством на детей

58. Designated investigators have extensive contact and cooperation with representatives from the Norwegian Police Security Service (PST) in order to reveal financing of terrorism.

Назначенные следователи активно взаимодействуют и сотрудничают с представителями Полицейской службы безопасности Норвегии (ПСБ) на предмет выявления случаев финансирования терроризма.

59. The PMD 85 was an 8-bit personal computer produced from 1985 by the companies Tesla Piešťany and Tesla Bratislava in the former Czechoslovakia.

PMD 85 — 8-разрядный домашний/учебный компьютер производства компаний Tesla Piešťany (Пьештяни) и Tesla Bratislava (Братислава), в бывшей Чехословакии.

60. In solid modeling and computer-aided design, boundary representation—often abbreviated as B-rep or BREP—is a method for representing shapes using the limits.

В твердотельном моделировании и компьютерном проектировании, граничное представление, часто обозначаемое как B-rep или BREP, — способ представления фигур с помощью границ.

61. Masuda attended the Japan Electronics College, a technical school in Shinjuku, Tokyo, where he studied computer graphics and the C programming language using a DEC Professional.

Масуда учился в Японском колледже электроники — техникуме, расположенном в Синдзюку, где он изучал компьютерную графику и программирование на языке Си, используя компьютер DEC Professional.

62. The O-arm combines the computer tomograph and electro-optical converter functions, providing real-time, intraoperative 2D and 3D high quality imaging of a patient's anatomy.

Готовые приложения можно будет купить в Samsung Application Store.

63. "Hardware-in-the-loop simulation (HILS)" means real time hybrid vehicle simulation running on a computer where a hardware component interacts with the simulation through an interface.

"аппаратно-программное моделирование (АПМ)" означает моделирование эксплуатации гибридного транспортного средства в реальном масштабе времени с использованием компьютера, при котором аппаратный компонент взаимодействует с компьютером, на котором осуществляется моделирование, через соответствующий интерфейс;

64. 3.1.23. "Hardware-In-the-Loop Simulation (HILS)" means real time hybrid vehicle simulation running on a computer where a hardware component interacts with the simulation through an interface.

3.1.23 «аппаратно-программное моделирование (АПМ)» означает моделирование эксплуатации гибридного транспортного средства в реальном масштабе времени с использованием компьютера, при котором аппаратный компонент взаимодействует с компьютером, на котором осуществляется моделирование, через соответствующий интерфейс;

65. The equipment of the system consisted of an antenna, a low-noise amplifier, a down-converter/receiver, a bit/frame synchronizer and a personal computer ingestor card.

В аппаратуру системы входят антенна, усилитель с низким уровнем шумов, приемник/преобразователь, битовый/кадровый синхронизатор и персональный компьютер с ингесторной картой.

66. Abbreviation for HP; G raphical L anguage; a & HP; printer language mainly used for plotters; many CAD (Computer Aided Design) software programs output & HP;/GL files for printing

Сокращение от HP; G raphical L anguage (Язык обработки графики Hewlett-Packard). Это " язык общения " с принтером, разработанный & HP; и используемый в основном для плоттеров. Многие CAD-программы выводят на печать файлы в формате & HP;/GL

67. Secured transactions laws also address the issue of how a secured creditor is to proceed when a single transaction includes security rights in both movable and immovable assets

В законодательстве об обеспеченных сделках рассматривается также вопрос о том, какие меры должен принимать обеспеченный кредитор в том случае, если какая-либо единая сделка предусматривает обеспечительные права как в движимых, так и в недвижимых активах

68. Had the Security Council shouldered its legal and moral responsibilities in the world as a whole and in the various sub-regions, the aberrations could have been avoided.

Если бы Совет Безопасности выполнял свои юридические и моральные обязанности во всем мире и в различных субрегионах, этих заблуждений можно было бы избежать.

69. An MMU effectively performs virtual memory management, handling at the same time memory protection, cache control, bus arbitration and, in simpler computer architectures (especially 8-bit systems), bank switching.

Его функции заключаются в трансляции адресов виртуальной памяти в адреса физической памяти (то есть управление виртуальной памятью), защите памяти, управлении кэш-памятью, арбитражем шины и, в более простых компьютерных архитектурах (особенно 8-битных), переключением блоков памяти.

70. Shevchenko, who is openly pro-Ukraine, told Human Rights Watch that the abductors took her to the Luhansk State Security building, where they interrogated, verbally abused, and repeatedly threatened her.

Шевченко, не скрывающая своей позиции за единую Украину, рассказала Хьюман Райтс Вотч, что ее доставили в здание СБУ, допрашивали, оскорбляли и неоднократно угрожали.

71. A secured transactions law should also address the issue of how a secured creditor is to proceed when a single transaction includes security rights in both movable and immovable assets

В законодательстве об обеспеченных сделках следует рассмотреть также вопрос о том, какие меры должен принимать кредитор в том случае, если какая-либо единая сделка предусматривает обеспечительные права как в движимых, так и в недвижимых активах

72. Paragraph 1 is intended to ensure that a security right in assets commingled in a mass or product, even though they are no longer identifiable, continues in the mass or product.

Пункт 1 призван обеспечить, чтобы обеспечительное право в активах, объединенных в общую массу или продукт, продолжало действовать в общей массе или продукте, даже если сами активы более не поддаются идентификации.

73. It is tragic in the current dangerous situation that the United Nations system, in particular the Security Council, has been rendered ineffective, and apparently even abandoned, due to disagreement among its members.

Весьма прискорбно то, что в условиях нынешней опасной ситуации система Организации Объединенных Наций, в первую очередь Совет Безопасности, оказалась парализованной и, как представляется, вообще осталась не у дел вследствие разногласий между членами Совета.

74. During the 1980s, Europe became the largest computer games market (as opposed to console games) in the world, and the extremely popular Commodore 64, Atari 8-bit, and Sinclair ZX Spectrum computers dominated.

В течение 1980-х годов в Европе сформировался крупнейший рынок компьютерных (но не консольных) игр, на котором доминировали очень популярные тогда компьютеры Commodore 64 и Sinclair ZX Spectrum.

75. SymbOS was originally started as an experiment to find out to what extent it is possible to implement a multitasking operating system with a windowed GUI on an 8-bit computer from 1985.

Разработка SymbOS изначально была экспериментом, имеющим целью выяснение возможности реализации многозадачной операционной системы с графическим пользовательским интерфейсом на 8-разрядном компьютере 1985-го года выпуска.

76. We must also bear in mind that several countries bordering Uganda face very serious security threats coming from Ugandan territory, including that Government's direct support for terrorists, outlaws, mercenaries and child abductors

Мы должны учитывать и серьезные опасности, угрожающие ряду соседних с Угандой стран- опасности, которые исходят с территории Уганды и которые обусловлены, в частности, оказываемой угандийским правительством прямой поддержкой террористам, преступникам, наемникам и похитителям детей

77. It is against this backdrop of repeated violations by Ethiopia of the Algiers Peace Agreement and deplorable abdication of responsibility by the Security Council that resolution 1640 (2005) must be seen and gauged.

Именно на этом фоне неоднократных нарушений со стороны Эфиопии Алжирского мирного соглашения и вызывающего сожаление отказа от ответственности со стороны Совета Безопасности следует рассматривать резолюцию 1640 (2005).

78. Due to an economic and technological lag effected on Estonia by the Soviet occupation, CP/M-based 8-bit computer systems were not yet a rare sight in Estonian schools in the middle of the 1990s.

Из-за экономического и технологического отставания, ОС CP/M, предназначенная для 8-разрядных компьютеров, была не редкостью в эстонских школах середины 1990-х годов.

79. Annex to the identical letters dated 11 September 2006 from the Chargé d’affaires a.i. of the Permanent Mission of Lebanon to the United Nations addressed to the Secretary-General and the President of the Security Council

Приложение к идентичным письмам Временного Поверенного в делах Постоянного представительства Ливана при Организации Объединенных Наций от 11 сентября 2006 года на имя Генерального секретаря и Председателя Совета Безопасности

80. Tango is different from other emerging 3D-sensing computer vision products, in that it's designed to run on a standalone mobile phone or tablet and is chiefly concerned with determining the device's position and orientation within the environment.

Tango отличается от других, появляющихся 3D — сенсорных продуктов компьютерного зрения, тем, что она предназначена для работы на мобильном телефоне или планшете и, в основном, занимается определением положения и ориентации устройства в пространстве.