Приклади вживання Кінцевих точок Українська мовою та їх переклад на Англійською
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
також у зв'язку зі зростанням числа мобільних загроз, безпека кінцевих точок стає все більш актуальною.
Курси, що характеризують групування або потік обробки, щонайменше, з одного процесора та кінцевих точок.
Цей курс призначений для ІТ-фахівців, відповідальних за захист мереж від будь-яких мережевих, кінцевих точок, хмарних або xSP-загроз безпеки.
із провідними технологіями захисту кінцевих точок, поштового трафіку, шифрування даних,
Goverlan Reach також надає потужні функції, які допомагають компаніям контролювати свою ІТ-інфраструктуру через моніторинг і дотримання кінцевих точок.
Ця специфікація дозволяє підтримку передачі повідомлень у мережах, що включають вузли обробки, такі як менеджери кінцевих точок, файрволи, шлюзи, незалежно від транспорту.
Avast завжди був нашим надійним рішенням для захисту цінної інформації на рівні кінцевих точок, електронної пошти,
підключень до інших частин міжнародних організацій, також слід негайно встановити захист кінцевих точок на всіх українських системах.
Avast завжди був нашим надійним рішенням для захисту цінної інформації на рівні кінцевих точок, електронної пошти,
надійне рішення для захисту даних кінцевих точок.
Ми виявляємо прив'язки IAT/ EAT/ inline і простежуємо їх до кінцевих точок.
Внесок артеріальної гіпертензії в формування кінцевих точок хвороб системи кровообігу за даними популяційних досліджень.
Роль однонуклеотидного поліморфізму Val66Met гена BDNF у формуванні кінцевих точок після інфаркту міокарда з підйомом сегмента ST.
Консоль управління Action1 дозволяє отримувати інформацію про безпеку в реальному часі з усієї мережі кінцевих точок за допомогою простих запитів на англійську мову.
MGCP також дозволяє Call Agent перевірити поточний стан кінцевих точок на Media Gateway.
справність із дня у день завдяки постійній візуальній доступності через безліч кінцевих точок.
MGCP також дозволяє Call Agent перевірити поточний стан кінцевих точок на Media Gateway.
Лише після забезпечення захисту кінцевих точок, які є найвразливішими компонентами в системі компанії,
Аналітики IDC стверджують, що 60% конфіденційної інформації підприємств знаходиться на кінцевих точок і 42% даних порушень є результатом втрати пристрою,
адаптивний огляд активності кінцевих точок, в поєднанні з поведінкової системою виявлення загроз