تسجيل الدخول إنشاء حساب جديد

access control أمثلة على

"access control" معنى  
أمثلةجوال إصدار
  • Now, khasinau's vault uses biometric access control -- no code, no key, nothing.
    قبو كازانو يستخدم مقياس حيوى وليس شفره أو مفتاح
  • Getting past the new access control system.
    الإجتياز الجدّد نظام السّيطرة على الدّخول.
  • You know what's going on? I'm looking at the main access control for the elevators.
    حسناً، أنا أنظر لوحدة التحكم الرئيسية لمصاعد المستشفى
  • It is mainly used in access control mechanisms for distributed systems.
    يستخدم هذا النموذج بشكل رئيسي في تحقيق أنظمة التحكم بالأحداث الموزعة.
  • More cameras, access control points.
    مزيد من الكاميرات ونقاط الدخول
  • Capability and access control list techniques can be used to ensure privilege separation and mandatory access control.
    يمكن استخدام تقنيات القدرة وقوائم السيطرة على الدخول لضمان انفصال الامتياز وإلزامية مراقبة الدخول.
  • It isn't supposed to refer to use of encryption or file access control on your own copy.
    لا يُتفرض أن تشمل استخدام التعمية أو التحكم في الوصول إلى الملف على نسختك الخاصة.
  • With that, I got a serial number for the computer, and with that, I got its Media Access Control ID.
    مع ذلك، وجدتُ الأرقام التسلسليّة للحاسوب، ومع ذلك، وجدتُ مُعرّف التحكّم للوصول إلى الوسائط.
  • It provides access control and several collaboration features such as bug tracking, feature requests, task management, and wikis for every project.
    ويوفر التحكم في الوصول والعديد من ميزات التعاون مثل تتبع الأخطاء، طلبات الميزة، وإدارة المهام، وويكي لكل مشروع.
  • An access control scheme that allows specific permissions on files to be granted to specific users under normal circumstances.
    تطور خطة التحكم بالوصول التي تسمح بتصاريح معينة على ملفات محددة يتم منحها من قبل مستخدمين محددين في ظل ظروف طبيعية.
  • Accounts used by automated processes require appropriate controls around password storage such as sufficient encryption and access controls to reduce the risk of compromise.
    تتطلب الحسابات المستخدمة من قبل العمليات الآلية ضوابط مناسبة حول تخزين كلمة المرور مثل تشفير كافية وضوابط الوصول للحد من خطر التسوية.
  • It is typically used as access control in security systems and can be compared to other biometrics such as fingerprint or eye iris recognition systems.
    يستعمل البرنامج عادة في الأنظمة الأمنية ويمكن مقارنته بأنظمة الأخرى المستعملة لقياس الأشياء البيولوجية كنظام التعرف على البصمات و قزحية العين.
  • However, users can use tools other than Windows Explorer (like cacls or File Manager), or restart to Safe Mode to modify access control lists.
    ومع ذلك، فإنه يمكن للمستخدم أدوات أخرى أكثر من مستكشف ويندوز (مثل مدير الملفات) أو إعادة تشغيل نظام التشغيل على الوضع الآمن لتعديل قوائم التحكم بالوصول.
  • For example, human resources staff is normally authorized to access employee records and this policy is may be formalized as access control rules in a computer system.
    على سبيل المثال، يكون طاقم إدارة الموارد البشرية عادةً مخولاً بالوصول إلى سجلات الموظفين، و هذه السياسة تُسن كقوانين سيطرة الوصول في أنظمة الحاسوب.
  • If memory isolation is in use, it is impossible for a user process to call the kernel directly, because that would be a violation of the processor's access control rules.
    إذا العزلة الذاكرة قيد الاستخدام، فإنه من المستحيل على أي عملية المستخدم لاستدعاء النواة مباشرة، لأن ذلك من شأنه أن يشكل انتهاكا لقواعد مراقبة الدخول المعالج.
  • Business mashups differ from consumer mashups in the level of integration with business computing environments, security and access control features, governance, and the sophistication of the programming tools (mashup editors) used.
    مزج الأعمال تختلف عن المزج المستهلك في مستوى التكامل مع بيئات الحوسبة التجارية والأمن وميزات التحكم في الوصول، والحكم، ومدى تطور أدوات البرمجة (محررين المزج) المستخدمة.
  • When an operating system is running on a system without file encryption, access to files normally goes through OS-controlled user authentication and access control lists.
    طالما أن نظام التشغيل قيد التشغيل على نظام بدون تشفير للملفات، فإن الوصول إلى الملفات يجب أن يتم من خلال نظام التشغيل المتحكم في ما يسمى محدد الوصول والهوية وما يسمى قوائم التحكم في الوصول.
  • Whenever such a process opens a handle to any resource which has access control enabled, Windows reconciles the data in the target object's security descriptor with the contents of the current effective access token.
    عندما تفتح مثل هذه العملية مؤشرا لأي مورد يتم تمكين التحكم في الوصول إليه يقوم ويندوز بتوفيق البيانات في واصف الأمان الخاص بالكائن الهادف بمحتويات رمز الوصول الفعال الحالي.
  • A receptionist may also assume some security guard access control functions for an organization by verifying employee identification, issuing visitor passes, and observing and reporting any unusual or suspicious persons or activities.
    يقوم موظف الاستقبال أيضا ببعض وظائف التحكم في الوصول لأمن الحراسة للمؤسسة من خلال التحقق من هوية الموظف، وإصدار تصاريح الزوار، ومراقبة أي أشخاص أو أنشطة غير عادية أو مشبوهة والإبلاغ عنها.