about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
без примеровНайдено в 5 словарях

Общая лексика
  • Предназначен для электронного поиска и показа и совмещающим в себе функции переводного и толкового словаря. Большинство лексических значений снабжено толкованиями, комментариями об использовании, примерами употребления; многие включены в синонимические ряды и антонимические пары.

атака

ж.р.

attack; assault (пехотная || by infantry); charge (кавалерийская || by cavalry)

Biology (Ru-En)

атака

attack

Откройте все бесплатные
тематические словари

Примеры из текстов

Более серьезной угрозой для системы является атака известного открытого текста. Она включает в себя знание открытого текста и его шифрованного эквивалента.
A more serious threat to a system is called a known plaintext attack; it involves knowledge of the plaintext and knowledge of its ciphertext counterpart.
Скляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеSklar, Bernard / Digital Communications: Fundamentals and Applications
Digital Communications: Fundamentals and Applications
Sklar, Bernard
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Однако наиболее неприкрытая атака на арабов и мусульман предпринята в книге Орианы Фаллачи "Гнев и гордость", опубликованной через несколько месяцев после терактов 11 сентября 2001 года.
However, the most full-frontal attack on Arabs and Muslims can be found in a book by Oriana Fallaci published a few months after the attacks of 11 September 2001, La rabbia e l’orgoglio (“The rage and the pride”).
© United Nations 2010
© Организация Объединенных Наций, 2010 год
Многие тут же подумают, что такая атака на принципы деятельности Союза должна была исходить от экономистов, которые не симпатизировали поддерживаемым Союзом политическим мерам.
To many people it will seem obvious a priori that this attack upon the principle of the Verein's historic practice must have come from economists who were out of sympathy with the policies sponsored by it.
Шумпетер, Йозеф А. / История экономического анализаSchumpeter, Joseph A. / History of Economic Analysis
History of Economic Analysis
Schumpeter, Joseph A.
© 1954 by Oxford University Press, Inc.
История экономического анализа
Шумпетер, Йозеф А.
© Перевод с английского под редакцией В.С. Автономова, 2001
© 1954 by Oxford University Press, Inc.
Помочь раненым до окончания боя не было ни малейшей надежды, и потому эти трое не спеша продвигались к слабейшей стороне каре, на которую была произведена главнейшая атака и где число раненых и убитых было особенно велико.
It was hopeless to attend to the wounded till the attack was repulsed, so the three moved forward gingerly towards the weakest side of the square.
Киплинг, Джозеф Редьярд / Свет погасKipling, Joseph Rudyard / The Light That Failed
The Light That Failed
Kipling, Joseph Rudyard
© 2011 by Victorian Secrets
Свет погас
Киплинг, Джозеф Редьярд
© "Издательство П. П. Сойкина", 1915
Модель отбитая атака также может быть началом формации высокие волны.
An Advance Block pattern could also be the beginning of a High Waves formation.
Моррис, Грегори Л. / Японские свечи: метод анализа акций и фьючерсов, проверенныйMorris, Gregory L. / Candlestick Charting Explained
Candlestick Charting Explained
Morris, Gregory L.
© 1992, 1995, 2006 by Gregory L. Morris
Японские свечи: метод анализа акций и фьючерсов, проверенный
Моррис, Грегори Л.
© Gregory L. Morris, 1995
© Альпина Паблишер — перевод на русский язык, оформление, 2001
Группу SH, по-видимому, тоже следовало бы включить в эту категорию, но в случае тиофенолов атака электрофилов происходит обычно по атому серы, а не по ароматическому кольцу, поэтому с этими субстратами замещение в кольце провести невозможно.
The SH group would probably belong here too, except that in the case of thiophenols electrophiles usually attack the sulfur rather than the ring, and ring substitution is not feasible with these substrates.
Марч, Джерри / Органическая химия. Реакции, механизмы и структура. Том 2March, Jerry,Smith, Michael B. / March's advanced organic chemistry: reactions, mechanisms, and structure
March's advanced organic chemistry: reactions, mechanisms, and structure
March, Jerry,Smith, Michael B.
© 2007 by John Wiley & Sons, Inc.
Органическая химия. Реакции, механизмы и структура. Том 2
Марч, Джерри
© 1985 by John Wiley & Sons, Inc.
© перевод на русский язык, «Мир», 1987
Однако даже когда протонированные эпоксиды реагируют по механизму Sn2,атака тоже происходит по более замещенному положению.
However, even when protonated epoxides react by the SN2 mechanism, attack is usually at the more highly substituted position.
Марч, Джерри / Органическая химия. Реакции, механизмы и структура. Том 2March, Jerry,Smith, Michael B. / March's advanced organic chemistry: reactions, mechanisms, and structure
March's advanced organic chemistry: reactions, mechanisms, and structure
March, Jerry,Smith, Michael B.
© 2007 by John Wiley & Sons, Inc.
Органическая химия. Реакции, механизмы и структура. Том 2
Марч, Джерри
© 1985 by John Wiley & Sons, Inc.
© перевод на русский язык, «Мир», 1987
Поскольку поддержка протокола BGP жизненно необходима для нормальной работы в Internet, то подобная атака способна уничтожить системы, обслуживающие миллионы пользователей.
Because the BGP protocol is critical to the proper functioning of the global Internet, an attack of this nature could wipe out service for millions of people at once.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
По мере того как долина расширялась, атака Торина ослабевала.
And as the valley widened his onset grew ever slower.
Толкиен, Джон Рональд Руэл / Хоббит или туда и обратноTolkien, John Ronald Reuel / Hobbit
Hobbit
Tolkien, John Ronald Reuel
© 1937 by George Allen & Unwin Lcd.
© 1966 by J.R R. Tolkien
© Renewed 1994 by Christopher R. Tolkien, John F. R. Tolkien and Priscilla M.A.R. Tolkien
© Restored 1996 by the Estate of J.R.R. Tolkien,
Хоббит или туда и обратно
Толкиен, Джон Рональд Руэл
© "Новосибирское книжное издательство", 1989
Тем не менее в большинстве случаев реакция переноса протона протекает медленнее, чем нуклеофильная атака по карбонильной группе.
Nevertheless, in most cases, the proton-transfer reaction is slower than nucleophilic attack at the carbonyl group.
Кери, Ф.,Сандберг, Р. / Углубленный курс органической химии. Книга 1Carey, Francis A.,Sundberg, Richard J. / Advanced Organic Chemistry. Part A: Structure and Mechanisms
Advanced Organic Chemistry. Part A: Structure and Mechanisms
Carey, Francis A.,Sundberg, Richard J.
© 2000, 1990, 1984, 1977 Kluwer Academic / Plenum Publishers
Углубленный курс органической химии. Книга 1
Кери, Ф.,Сандберг, Р.
© 1977 Plenum Press. New York
© Перевод на русский язык, издательство «Химия», 1981г.
Недаром по-немецки буря и атака называются одним и тем же словом — «Sturm».
It's not for nothing that the Germans call an attack a storm.
Хемингуэй, Эрнест / По ком звонит колоколHemingway, Ernest / For Whom The Bell Tolls
For Whom The Bell Tolls
Hemingway, Ernest
© 1940, by Ernest Hemingway
По ком звонит колокол
Хемингуэй, Эрнест
© Издательство "Художественная литература", 1984
Когда злоумышленники используют сетевые анализаторы, это рассматривается как пассивная атака.
When intruders use sniffers, it considered is a passive attack.
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration Toolkit
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005
Несмотря на противоречивые представления о том, какой механизм истинный, несомненно, что существует класс реакций элиминирования, для которых характерна атака слабыми основаниями по кинетике второго порядка.
Although the actual mechanisms involved may be a matter of controversy, there is no doubt that a class of elimination reactions exists that is characterized by second-order attack by weak bases.
Марч, Джерри / Органическая химия. Реакции, механизмы и структура. Том 4March, Jerry,Smith, Michael B. / March's advanced organic chemistry: reactions, mechanisms, and structure
March's advanced organic chemistry: reactions, mechanisms, and structure
March, Jerry,Smith, Michael B.
© 2007 by John Wiley & Sons, Inc.
Органическая химия. Реакции, механизмы и структура. Том 4
Марч, Джерри
© 1985 by John Wiley & Sons. Inc.
© перевод на русский язык, «Мир». 1988
Хотя атака и приводит к отказу в работе SQL-сервера, но без Purify трудно определить место искажения информации.
Although the attack does result in a server crash, the point of memory corruption would be hard to determine without the use of Purify.
Хогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаHoglund, Greg,McGraw, Gary / Exploiting Software: How to Break Code
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
В этот раз у нас было двое убитых и несколько человек раненых. Если бы не отвага Баллантрэ, атака наша была бы, конечно, отбита.
On that occasion we had two men killed and several injured, and if it had not been for the gallantry of Ballantrae we had surely been beat back at last.
Стивенсон, Роберт Луис / Владетель Баллантрэ.Stevenson, Robert Louis / The Master of Ballantrae
The Master of Ballantrae
Stevenson, Robert Louis
© 2006 Adamant Media Corporation
Владетель Баллантрэ.
Стивенсон, Роберт Луис
© Издательство "Правда", 1967

Добавить в мой словарь

атака1/5
Сущ. женского родаattack; assault; chargeПримеры

пойти / броситься в атаку — to advance / rush to the attack
бросить в атаку — commit to attack
бешеная атака — onslaught

Переводы пользователей

Пока нет переводов этого текста.
Будьте первым, кто переведёт его!

Словосочетания

активная атака
active attack
ревматическая атака
acute rheumatic fever
"атака на личность"
argumentum ad personam
отчаянная атака
banzai attack
психическая атака
banzai attack
отчаянная атака
banzai charge
психическая атака
banzai charge
мозговая атака
brainstorming
воздушная атака с авианосца
carrier-borne attack
компьютерная атака
cyberattack
направленная атака
dead set
ложная атака
demonstration
атака с целью нарушения нормального обслуживания пользователей
denial of service attack
ложная атака
diversion
атака с целью нарушения нормального обслуживания пользователей
DoS attack

Формы слова

атака

существительное, неодушевлённое, женский род
Ед. ч.Мн. ч.
Именительныйатакаатаки
Родительныйатакиатак
Дательныйатакеатакам
Винительныйатакуатаки
Творительныйатакой, атакоюатаками
Предложныйатакеатаках