From professional translators, enterprises, web pages and freely available translation repositories.
user sets and unauthenticated users
Наборы учетных записей и пользователи, не прошедшие проверку подлинности
Last Update: 2018-02-21
Usage Frequency: 1
Quality:
if forefront tmg is installed in workgroup mode, forefront tmg uses the unauthenticated account.
Сервер forefront tmg, установленный в режиме рабочей группы, использует учетную запись, для которой не выполняется проверка подлинности.
Last Update: 2018-02-21
Usage Frequency: 1
Quality:
the name of the user assigned to unauthenticated accesses from remote systems. by default remroot.
Имя пользователя, которому разрешен доступ с других узлов сети. По умолчанию это remroot.
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
this may have the unintended effect of an allow rule functioning as a deny rule for unauthenticated users.
Это может привести к тому, что разрешающее правило будет по сути являться запрещающим для пользователей, не прошедших проверку.
Last Update: 2018-02-21
Usage Frequency: 1
Quality:
b because of distribution to two governorates of unauthenticated goods, the stock balance shows an artificial deficit.
b Из-за распределения в двух мухафазах неудостоверенных товаров наличные запасы характеризуются искусственным дефицитом.
Last Update: 2017-01-02
Usage Frequency: 1
Quality:
however, greater awareness-raising is required in regards defamation and the distribution of unauthenticated documents.
Вместе с тем необходимы более активные информационно-просветительские программы в отношении диффамации и распространения фальсифицированных документов.
Last Update: 2017-01-03
Usage Frequency: 1
Quality:
for example, these files can be accessed via unauthenticated http requests, and they can be used as a personal web site.
Например, такие файлы доступны с помощью неаутентифицированных запросов http, и они могут быть использованы для создания персональных web-страничек.
Last Update: 2018-02-21
Usage Frequency: 1
Quality:
an unauthenticated remote attacker could send a malformed network packet to a firebird server, which would cause the server to crash.
Неаутентифицированный удалённый злоумышленник может отправить некорректный сетевой пакет на сервер firebird, что приведёт к аварийному завершению работы сервера.
Last Update: 2018-02-21
Usage Frequency: 1
Quality:
courts in the united states have dismissed arguments that e-mail messages were inadmissible as evidence because they were unauthenticated and parol evidence.
Суды Соединенных Штатов Америки отклоняли аргументы, согласно которым сообщения по электронной почте были недопустимыми в качестве доказательств на том основании, что их подлинность не была удостоверена и они являлись устными доказательствами.
Last Update: 2017-01-03
Usage Frequency: 1
Quality:
forefront tmg drops traffic from unauthenticated users after rules based on user sets, to preclude the bypassing by unauthenticated users of the rules based on user sets.
Сервер forefront tmg отклоняет трафик от пользователей, не прошедших проверку подлинности, после правил, основанных на наборах учетных записей, чтобы исключить обход этих правил такими пользователями.
Last Update: 2018-02-21
Usage Frequency: 1
Quality:
thus far only national and large-scale social media and content service operators have implemented real name registration and they have not introduced measures to penalize unauthenticated users beyond limiting the circulation of their post
До сих пор только национальные и крупные операторы социальных сетей и контент-услуг внедряли регистрацию под настоящим именем, и они не вводили меры наказания для не прошедших проверку пользователей помимо ограничения распространения их постов
Last Update: 2020-11-10
Usage Frequency: 1
Quality:
it was furthermore explained that authentication techniques such as those based on the use of personal identification numbers (pins) or unauthenticated signatures based on contractual arrangements could be regarded as more widespread than public key cryptography.
В порядке пояснения было указано, что такие методы удостоверения подлинности, как использование персональных идентификационных номеров (ПИН) или неудостоверенных подписей в соответствии с закрепленной в контракте договоренностью, можно считать более распространенными, чем криптография с использованием публичных ключей.
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
the text claims that there is a trend towards abolition and substantiates that argument on the basis of the secretary-general's report, which relies on unauthenticated information and noticeably lacks a clear methodology.
В тексте отмечается тенденция к ее отмене, а также приводится аргумент на основе доклада Генерального секретаря, который опирается на неподтвержденную информацию и в котором явно отсутствует четкая методология.
Last Update: 2017-01-03
Usage Frequency: 1
Quality:
5. states are encouraged to increase cooperation and the exchange of information to prevent the use of unauthenticated end-use documentation, including assistance, upon request, in monitoring, developing and strengthening effective end-user certification processes and in investigations and prosecutions of import and export control violations in accordance with their respective national constitutional and legal systems.
5. Государствам рекомендуется расширять сотрудничество и обмен информацией в целях предотвращения использования документации о конечном использовании, подлинность которой не была установлена, включая оказание помощи -- в ответ на просьбу -- в наблюдении, разработке и укреплении эффективных процедур сертификации конечного пользователя, а также в расследовании нарушений режима контроля за импортом и экспортом и осуществлении судебного преследования с учетом их соответствующих национальных конституционных и правовых систем.
Last Update: 2016-12-04
Usage Frequency: 1
Quality: