about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 1 dictionary

Telecommunications
  • Contains about 34,000 terms related to:
  • - modern means of communication,
  • - alarm systems,
  • - automation,
  • - radio electronics,
  • - electro acoustics,
  • - computer hardware,
  • - and applied mathematics.

accessing

  1. организация доступа, подключение

  2. организация связи с абонентами

Examples from texts

Remote Data Objects (RDO), used primarily for accessing open database connectivity (ODBC) data sources;
Remote Data Objects (RDO) — используется в основном для доступа к источникам данных ODBC;
Riordan, Rebecca / Designing Relational Database SystemsРайордан, Ребекка / Основы реляционных баз данных
Основы реляционных баз данных
Райордан, Ребекка
© Оригинальное издание на английском языке, Ребекка Райордан, 1999
© Перевод на русский язык, Microsoft Corporation, 2001
© Подготовка к изданию, издательско-торговый дом «Русская Редакция», 2001
Designing Relational Database Systems
Riordan, Rebecca
© 1999 by Rebecca Riordan
This is because increasing the clock rate of the processor tends to accentuate the constant and substantial delay involved in accessing memory.
Причина состоит в том, что повышение тактовой частоты процессора увеличивает постоянную и существенную задержку при обращении к памяти.
Musumeci, Gian-Paolo D.,Loukides, Mike / System Performance TuningМусумеси, Джан-Паоло Д.,Лукидес, Майк / Настройка производительности UNIX-систем
Настройка производительности UNIX-систем
Мусумеси, Джан-Паоло Д.,Лукидес, Майк
© Издательство Символ-Плюс, 2003
© 2002 O'Reilly & Associates Inc.
System Performance Tuning
Musumeci, Gian-Paolo D.,Loukides, Mike
© 2002,1990 O'Reilly & Associates, Inc.
The tricky part is accessing members.
Получить доступ к элементам структуры сложнее.
Prata, Stephen / C++ Primer PlusПрата, Стивен / Язык программирования C++. Лекции и упражнения
Язык программирования C++. Лекции и упражнения
Прата, Стивен
© 2002 by Sams Publishing
© Издательский дом "Вильямс", 2006
C++ Primer Plus
Prata, Stephen
© 2002 by Sams Publishing
The RMS package defines several exceptions related to accessing a data store.
Пакет RMS определяет несколько исключений, связанных с доступом к хранилищу данных.
Piroumian, Vartan / Wireless J2ME™ Platform ProgrammingПирумян, Вартан / Платформа программирования J2ME для портативных устройств
Платформа программирования J2ME для портативных устройств
Пирумян, Вартан
© НОУ "ОЦ КУДИЦ-ОБРАЗ", 2003
Wireless J2ME™ Platform Programming
Piroumian, Vartan
© 2002 Sun Microsystems, Inc.
If you need to share several variables, you should place them all in a single shared memory area (accessing the different variables using pointers or building a record structure for all of them).
Если необходимо совместно использовать несколько переменных, то все их следует поместить в одну область совместно используемой памяти (обращаться к различным переменным с помощью указателей или построить для всех структуру-запись).
Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионалов
Delphi 7: для профессионалов
Кэнту, М.
© 2003 SYBEX Inc
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004
© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004
Mastering Delphi 7
Cantu, Marco
© 2003 SYBEX Inc
When it's time to change the table, you might decide to switch the index-accessing scheme or switch to another table-lookup scheme altogether.
Когда понадобится изменить таблицу, вы можете решить изменить схему индексного доступа или даже перейти к другому способу доступа к таблице поиска.
McConnell, Steve / Code Complete: A Practical Handbook of Software ConstructionМакконнелл, Стив / Совершенный код: Практическое руководство по разработке программного обеспечения
Совершенный код: Практическое руководство по разработке программного обеспечения
Макконнелл, Стив
© Перевод на русский язык, Microsoft Corporation, 2004
© Оригинальное издание на английском языке, Steven С. McConnell, 2004
Code Complete: A Practical Handbook of Software Construction
McConnell, Steve
© 2004 by Steven С. McConnell
For clusters accessing a shared storage device, ensure that only the first node has access to the cluster disk.
В кластерах с доступом к общему запоминающему устройству, убедитесь, что только первый узел имеет доступ к диску кластера.
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертов
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
You can control the security settings for accessing a DNS server.
Существует возможность изменения параметров безопасности, управляющих доступом к серверу DNS.
Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2
Внутренный мир Windows Server 2003, SP1 и R2
Бозуэлл, Уилльям
© Издательский дом "Вильямс", 2006
© Pearson Education, Inc., 2003
Inside Windows Server 2003
Boswell, William
© 2003 by Pearson Education, Inc.
Usually you refer to these buttons as the left mouse button (generally used for selection), the right mouse button (for accessing shortcut menus), and the middle mouse button (seldom used).
Обычно эти кнопки именуются как левая кнопка мыши (для выбора), правая кнопка мыши (для Доступа к меню быстрого запуска) и средняя кнопка мыши (редко используется).
Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионалов
Delphi 7: для профессионалов
Кэнту, М.
© 2003 SYBEX Inc
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004
© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004
Mastering Delphi 7
Cantu, Marco
© 2003 SYBEX Inc
Unfortunately, this makes disk performance calculations somewhat complicated, since the transfer rate varies depending on which cylinder you're accessing.
К сожалению, такая схема отчасти усложняет вычисления производительности диска, поскольку скорость передачи варьируется в зависимости от цилиндра, к которому происходит доступ.
Musumeci, Gian-Paolo D.,Loukides, Mike / System Performance TuningМусумеси, Джан-Паоло Д.,Лукидес, Майк / Настройка производительности UNIX-систем
Настройка производительности UNIX-систем
Мусумеси, Джан-Паоло Д.,Лукидес, Майк
© Издательство Символ-Плюс, 2003
© 2002 O'Reilly & Associates Inc.
System Performance Tuning
Musumeci, Gian-Paolo D.,Loukides, Mike
© 2002,1990 O'Reilly & Associates, Inc.
The Shdocvw.dll file contains additional objects, properties, and methods for accessing the Windows shell.
Файл Shdocvw.dll содержит и другие объекты, свойства и методы для доступа к оболочке Windows
Born, Günter / Microsoft Windows Script Host 2.0 Developer's GuideБорн, Гюнтер / Руководство разработчика на Microsoft Windows Script Host 2.0. Мастер-класс
Руководство разработчика на Microsoft Windows Script Host 2.0. Мастер-класс
Борн, Гюнтер
© Перевод на русский язык, Microsoft Corporation, 2001
© Оригинальное издание на английском языке, Гюнтер Борн, 2000
Microsoft Windows Script Host 2.0 Developer's Guide
Born, Günter
© 2000 by Günter Born
The risk, however, is that another programmer on the same team might inadvertently bypass this approach, directly accessing the components if they are left in the published section.
Тем не мене существует риск, который заключается в том, что другой программист из этой же команды может по невнимательности не заметить этого подхода и напрямую обращаться к компонентам, если они остались в опубликованном разделе.
Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионалов
Delphi 7: для профессионалов
Кэнту, М.
© 2003 SYBEX Inc
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004
© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004
Mastering Delphi 7
Cantu, Marco
© 2003 SYBEX Inc
Two examples that come to mind are accessing the Text property of the TControl class and the Row and Col positions of the DBGrid control.
Два примера, которые приходят на ум — это обращение к свойству Text класса TControl и позициям Row и Col элемента управления DBGrid.
Cantu, Marco / Mastering Delphi 7Кэнту, М. / Delphi 7: для профессионалов
Delphi 7: для профессионалов
Кэнту, М.
© 2003 SYBEX Inc
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004
© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004
Mastering Delphi 7
Cantu, Marco
© 2003 SYBEX Inc
An example of user identity spoofing is illegally accessing and then using another user's authentication information, such as username and password.
Пример подмены личности пользователя — использование ворованных аутентификации данных (имени пользователя и пароля) для атаки на систему.
Howard, Michael,LeBlanc, David / Writing Secure CodeХовард, Майкл,Лебланк, Дэвид / Защищенный код
Защищенный код
Ховард, Майкл,Лебланк, Дэвид
© Оригинальное издание на английском языке, Microsoft Corporation, 2003
© Перевод на русский язык, Microsoft Corporation, 2003 – 2004
Writing Secure Code
Howard, Michael,LeBlanc, David
© 2003 by Microsoft Corporation
There is a danger in accessing children by their position in the node list. If the DTD evolves, the list positions may change.
Учтите, что при организации доступа к узлам на основе их расположения в списке узлов существует опасность ошибки при изменении DTD-определения, потому что в таком случае позиции узлов в списке могут измениться.
Horstmann, Cay S.,Cornell, Gary / Core Java™ 2. Volume II - Advanced FeaturesХорстманн, Кей С.,Корнелл, Гари / Java 2. Том II. Тонкости программирования
Java 2. Том II. Тонкости программирования
Хорстманн, Кей С.,Корнелл, Гари
© Издательский дом "Вильямc", 2002
© Prentice Hall, Inc., 2002
Core Java™ 2. Volume II - Advanced Features
Horstmann, Cay S.,Cornell, Gary
© 2002 Sun Microsystems, Inc.

Add to my dictionary

accessing1/2
организация доступа; подключение

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

accessing formula
формула доступа
demand accessing
подключение по запросу
accessing process
процесс получения доступа
32-bit access
32-битовый параллельный доступ
32-bit access
32-разрядный доступ
32-bit access
параллельная выборка по 32 разрядам
32-bit accessed RAM
ОЗУ с параллельной выборкой по 32 разрядам
access arm
рычаг выборки
access arm
рычаг доступа
access auditing
контроль за доступом
access balcony
смотровой балкон
access barriers
барьеры для доступа
access board
мостик
access board
стремянка
access board
трап

Word forms

access

verb
Basic forms
Pastaccessed
Imperativeaccess
Present Participle (Participle I)accessing
Past Participle (Participle II)accessed
Present Indefinite, Active Voice
I accesswe access
you accessyou access
he/she/it accessesthey access
Present Continuous, Active Voice
I am accessingwe are accessing
you are accessingyou are accessing
he/she/it is accessingthey are accessing
Present Perfect, Active Voice
I have accessedwe have accessed
you have accessedyou have accessed
he/she/it has accessedthey have accessed
Present Perfect Continuous, Active Voice
I have been accessingwe have been accessing
you have been accessingyou have been accessing
he/she/it has been accessingthey have been accessing
Past Indefinite, Active Voice
I accessedwe accessed
you accessedyou accessed
he/she/it accessedthey accessed
Past Continuous, Active Voice
I was accessingwe were accessing
you were accessingyou were accessing
he/she/it was accessingthey were accessing
Past Perfect, Active Voice
I had accessedwe had accessed
you had accessedyou had accessed
he/she/it had accessedthey had accessed
Past Perfect Continuous, Active Voice
I had been accessingwe had been accessing
you had been accessingyou had been accessing
he/she/it had been accessingthey had been accessing
Future Indefinite, Active Voice
I shall/will accesswe shall/will access
you will accessyou will access
he/she/it will accessthey will access
Future Continuous, Active Voice
I shall/will be accessingwe shall/will be accessing
you will be accessingyou will be accessing
he/she/it will be accessingthey will be accessing
Future Perfect, Active Voice
I shall/will have accessedwe shall/will have accessed
you will have accessedyou will have accessed
he/she/it will have accessedthey will have accessed
Future Perfect Continuous, Active Voice
I shall/will have been accessingwe shall/will have been accessing
you will have been accessingyou will have been accessing
he/she/it will have been accessingthey will have been accessing
Future in the Past Indefinite, Active Voice
I should/would accesswe should/would access
you would accessyou would access
he/she/it would accessthey would access
Future in the Past Continuous, Active Voice
I should/would be accessingwe should/would be accessing
you would be accessingyou would be accessing
he/she/it would be accessingthey would be accessing
Future in the Past Perfect, Active Voice
I should/would have accessedwe should/would have accessed
you would have accessedyou would have accessed
he/she/it would have accessedthey would have accessed
Future in the Past Perfect Continuous, Active Voice
I should/would have been accessingwe should/would have been accessing
you would have been accessingyou would have been accessing
he/she/it would have been accessingthey would have been accessing
Present Indefinite, Passive Voice
I am accessedwe are accessed
you are accessedyou are accessed
he/she/it is accessedthey are accessed
Present Continuous, Passive Voice
I am being accessedwe are being accessed
you are being accessedyou are being accessed
he/she/it is being accessedthey are being accessed
Present Perfect, Passive Voice
I have been accessedwe have been accessed
you have been accessedyou have been accessed
he/she/it has been accessedthey have been accessed
Past Indefinite, Passive Voice
I was accessedwe were accessed
you were accessedyou were accessed
he/she/it was accessedthey were accessed
Past Continuous, Passive Voice
I was being accessedwe were being accessed
you were being accessedyou were being accessed
he/she/it was being accessedthey were being accessed
Past Perfect, Passive Voice
I had been accessedwe had been accessed
you had been accessedyou had been accessed
he/she/it had been accessedthey had been accessed
Future Indefinite, Passive Voice
I shall/will be accessedwe shall/will be accessed
you will be accessedyou will be accessed
he/she/it will be accessedthey will be accessed
Future Perfect, Passive Voice
I shall/will have been accessedwe shall/will have been accessed
you will have been accessedyou will have been accessed
he/she/it will have been accessedthey will have been accessed

accessing

noun
SingularPlural
Common caseaccessingaccessings
Possessive caseaccessing'saccessings'