Apelido ou nome fictício através do qual um usuário se identifica em um sistema.
Meaning
The name which identifies a specific user to the network. It must be unique on that network so users will not be confused with each other. The user's name and password usually must be entered to log in to the network. (http://bizfinity.com/su...)
Exemplos de tradução
For example, some PIN limitations can be requirements on the lenglh, containing numbers, being different than user name. not incorporating user name. certain characters (for example, *,_,... ;, capital and lower case letters, ....
Por exemplo, algumas limitações do PIN podem ser requisitos quanto ao comprimento, conter números, ser diferente do nome de usuário. não incorporar nome de usuário. certos caracteres (por exemplo, *, _, ..., letras maiúsculas e minúsculas, etc.).
Banco de Glossários (traduções não verificadas)
Área
Inglês
Português
Qualidade
Informática
user name
nome de usuário
Informática
user name
Nome do usuário
Informática
Windows user name
nome de usuário do Windows
Informática
user name Mapping
Mapeamento de Nomes de Usuário
Frases traduzidas contendo "user name"
For example, some PIN limitations can be requirements on the lenglh, containing numbers, being different than user name. not incorporating user name. certain characters (for example, *,_,... ;, capital and lower case letters, ....
Por exemplo, algumas limitações do PIN podem ser requisitos quanto ao comprimento, conter números, ser diferente do nome de usuário, não incorporar nome de usuário, certos caracteres (por exemplo, *, _, ..., letras maiúsculas e minúsculas, etc.).
For instance, fee security techniques can be, but are not limited to, a user name and password, personal identification number (PIN), a login, time-based proximity, biometric indicia (for example, fingerprint, inductance, retina,...), human interactive proofs (HEPs), voice recognition, etc.
Por exemplo, as técnicas de segurança podem ser, sem a isto se limitar, nome de usuário e senha, número de identificação pessoal (PIN), identificação, proximidade baseada em tempo, sinais biométricos (por exemplo, impressão digital, indutância, retina), provas interativas humanas (BDCPs), reconhecimento de voz, etc.
For instance, the security component can utilize various security techniques such as, but not limited to, a user name and password, personal identification number (PIN), a login, time-based proximity, biometric indicia (for example, fingerprint, inductance, retina), human interactive proofs (BDCPs), voice recognition, etc.
Por exemplo, o componente de segurança pode utilizar diversas técnicas de segurança, tal como, mas sem a isto se limitar, nome de usuário e senha, número de identificação pessoal (PIN), identificação, proximidade baseada em tempo, sinais biométricos (por exemplo, impressão digital, indutância, retina), provas interativas humanas (BDCPs), reconhecimento de voz, etc.
For example, some PIN limitations can be requirements on the lenglh, containing numbers, being different than user name. not incorporating user name. certain characters (for example, *,_,... ;, capital and lower case letters, ....
Por exemplo, algumas limitações do PIN podem ser requisitos quanto ao comprimento, conter números, ser diferente do nome de usuário, não incorporar nome de usuário, certos caracteres (por exemplo, *, _, ..., letras maiúsculas e minúsculas, etc.).
...The security techniques can be employed such as, but not limited to, smart cards, certificates, knowledge of cryptographic keys, user name and password, personal identification number (PIN), time-based proximity, biometric indicia (for example, fingerprint, inductance, retina,...), human interactive proofs (HEPs), voice recognition, etc. to deter malicious attacks and/or unauthorized provisioning of device...
...As técnicas de segurança que podem ser empregadas incluem, sem a isto se limitar, cartões inteligentes, certificados, conhecimento de chaves criptográficas, nome de usuário e senha, número de identificação pessoal (PIN), proximidade baseada em tempo, sinais biométricos (por exemplo, impressão digital, indutância, retina, etc.), provas interativas humanas (HEPs), reconhecimento de voz, etc., para impedir ataques maliciosos e/ou o provisionamento não autorizado de dispositivos à rede....