about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 6 dictionaries

The Universal Dictionary
  • It is intended for a full-text search and it significantly expands the possibilities of working with lexical items from the Russian glossary of LingvoUniversal. Contains usage examples, synonyms, and antonyms.

unauthorized

[ʌn'ɔːθ(ə)raɪzd] брит. / амер.

прил.

  1. запрещённый, недозволенный, неразрешённый, несанкционированный

  2. неправомочный, неуполномоченный

Learning (En-Ru)

unauthorized

[ˌʌn'ɔːθəraɪzd]

adj

неразрешённый, несанкционированный

Unlock all free
thematic dictionaries

Examples from texts

This type of data can also be useful as a security investigation tool, giving you another method of tracking down the activity of an unauthorized user.
Кроме того, этот тип данных служит аналитическим средством безопасности, позволяющим следить за деятельностью злоумышленника.
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертов
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
performing automatic protection of the automated system against unauthorized access;
осуществляют в автоматическом режиме комплекс работ по защите автоматизированной системы от несанкционированного доступа;
'Entirely possible," Aratak confirmed, "there have been Mekhar ships, and also Kirkon, sighted in that sector, though of course we have had no actual reports of unauthorized landings."
— Вполне возможно, — согласился Аратак. — В этом секторе были замечены корабли и Мехара, и Киргона, хотя, естественно, у нас нет донесений о несанкционированных посадках подобных кораблей на планету.
Bradley, Marion,Zimmer, Paul Edwin / The SurvivorsБрэдли, Марион,Зиммер, Пол Э. / Уцелевшие
Уцелевшие
Брэдли, Марион,Зиммер, Пол Э.
The Survivors
Bradley, Marion,Zimmer, Paul Edwin
© 1979, by Marion Zimmer Bradley and Paul Edward Zimmer
An intrusion is an unauthorized access, use, or attack on your network or computers.
Вторжением называется несанкционированный доступ, использование или атаки на сеть или компьютеры.
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на Linux
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.
I suppose the lawyers would call it "unauthorized entry of a spaceship without the knowledge and consent of the owners".
Полагаю, юристы назвали бы это «незаконным проникновением на космический корабль без ведома и согласия его владельцев».
Clarke, Arthur Charles / Islands in the SkyКларк, Артур Чарльз / Острова в небе
Острова в небе
Кларк, Артур Чарльз
Islands in the Sky
Clarke, Arthur Charles
SQL can be used to restrict a user's ability to retrieve, add, and modify data, protecting stored data against unauthorized access.
С помощью SQL можно ограничить возможности пользователя по выборке и изменению данных и защитить их от несанкционированного доступа
Groff, James R.,Weinberg, Paul N. / SQL: The Complete ReferenceГрофф, Джеймс Р.,Вайнберг, Пол Н. / SQL: Полное руководство
SQL: Полное руководство
Грофф, Джеймс Р.,Вайнберг, Пол Н.
© Издательская группа BHV, Киев, 2001
© McGraw-Hill Companies, 1999
© Издательство "Ирина", Киев, 2001
SQL: The Complete Reference
Groff, James R.,Weinberg, Paul N.
© 2002 by The McGraw-Hill Companies
Security of sensitive information, including employee and customer data, against loss, theft, or unauthorized access
Безопасность критичных данных, включая данные сотрудников и клиентов, с точки зрения потери, хищения и несанкционированного доступа
© 2011 PwC
© 2011 PwC
Monaco stated that implementing regulations to the Maritime Code of the Principalty prohibit unauthorized fishing in areas under the national jurisdiction of other States.
Монако заявило, что исполнительный регламент к Морскому кодексу Княжества будет предусматривать запрет на неразрешенный промысел в районах, находящихся под национальной юрисдикцией других государств.
© Организация Объединенных Наций, 2010 год
© United Nations 2010
Application-level security also includes protecting against unauthorized access to application data.
Безопасность уровня приложений также включает защиту от несанкционированного доступа к данным приложения.
Piroumian, Vartan / Wireless J2ME™ Platform ProgrammingПирумян, Вартан / Платформа программирования J2ME для портативных устройств
Платформа программирования J2ME для портативных устройств
Пирумян, Вартан
© НОУ "ОЦ КУДИЦ-ОБРАЗ", 2003
Wireless J2ME™ Platform Programming
Piroumian, Vartan
© 2002 Sun Microsystems, Inc.
A hermetically sealed casing protects parts of the gate against the influence of atmospheric processes and intervention of unauthorized persons.
Герметично закрытый кожух защищает детали затвора от влияния атмосферных процессов и от несанкционированного вмешательства посторонних лиц.
"Subordinates have committed unauthorized excesses throughout history," began Vordrozda.
— Подчиненные всегда склонны превышать данные им полномочия…
Bujold, Lois McMaster / The Warrior's ApprenticeБуджолд, Лоис Макмастер / Ученик воина
Ученик воина
Буджолд, Лоис Макмастер
© Copyright Lois McMaster Bujold, 1986
© перевод С. Роя, С. Курдюкова, 1995
The Warrior's Apprentice
Bujold, Lois McMaster
© Copyright Lois McMaster Bujold, 1986
The business requirement for this domain is the need to control access to information by abiding to an access control policy in order to prevent unauthorized access to information systems.
Бизнес-требования определяют необходимость контроля доступа к информации согласно политике управления доступом в целях предотвращения несанкционированного использования систем.
Bücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar / Integrated Identity Management using IBM Tivoli Security SolutionsБюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар / Централизованное управление идентификационными данными на базе IBM Tivoli Security Solutions
Централизованное управление идентификационными данными на базе IBM Tivoli Security Solutions
Бюкер, Аксель,Паласиос, Хайме Кордова,Гримуэйд, Майкл,Гезо, Лек,Хайзер, Мэри,Леттс, Саманта,Мапиди, Шридхар
© IBM Corporation (Корпорация International Business Machines), 2004 г.
© Copyright IBM Corporation 1994, 2010
Integrated Identity Management using IBM Tivoli Security Solutions
Bücker, Axel,Palacios, Jaime Cordoba,Grimwade, Michael,Guezo, Loic,Heiser, Mari,Letts, Samantha,Muppidia, Sridhar
© Copyright International Business Machines Corporation 2004
© Copyright IBM Corporation 1994, 2010
It is worth noting that the crime of "unauthorized possession of weapons" under Section 183, para 2 of the Criminal Code includes also unauthorized possession of explosives.
Следует отметить, что такое преступление, как «несанкционированное обладание оружием», в соответствии с пунктом 2 раздела 183 Уголовного кодекса включает также несанкционированное обладание взрывчатыми веществами.
© Организация Объединенных Наций, 2010 год
© United Nations 2010
That was why the mysterious unauthorized name on Fielding's culture sign-in sheet had seemed familiar.
Вот почему таинственное, так и не опознанное имя на листе выдачи культур Филдинга показалось ему знакомым.
Wilson, Paul Francis / HostsВилсон, Пол Фрэнсис / Пожиратели сознания
Пожиратели сознания
Вилсон, Пол Фрэнсис
Hosts
Wilson, Paul Francis
© 2001 by F. Paul Wilson
Government-to-Government agreements covering arms transfers can help to induce the possibility o£ the diversion of arms to unauthorized destinations.
межправительственные соглашения, касающиеся поставок оружия, могут способствовать уменьшению возможности перенаправления оружия в несанкционированные места назначения.
© Организация Объединенных Наций, 2010 год
© United Nations 2010

Add to my dictionary

unauthorized1/11
ʌn'ɔːθ(ə)raɪzdAdjectiveзапрещённый; недозволенный; неразрешённый; несанкционированный

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

unauthorized act
неразрешенное действие
unauthorized action
несанкционированные действия
unauthorized annexation
не разрешенное
unauthorized annexation
неправомерное присоединение
unauthorized distribution
незаконное распространение
unauthorized edition
издание, выпущенное без разрешения автора
unauthorized equipment
самовольно включенное в сеть оборудование
unauthorized operation
несанкционированная операция
unauthorized operation
несанкционированное действие
unauthorized person
лицо, не обладающее полномочиями
unauthorized person
неуправомоченное лицо
unauthorized reference
несанкционированное обращение
unauthorized use
несанкционированное использование
unauthorized user
неправомочное пользование
unauthorized user
неправомочный пользователь