Von professionellen Übersetzern, Unternehmen, Websites und kostenlos verfügbaren Übersetzungsdatenbanken.
Поддерживающий
ქომაგი
Letzte Aktualisierung: 2013-06-01
Nutzungshäufigkeit: 1
Qualität:
Referenz:
Лёгкий диспетчер окон, поддерживающий темыname
მსუბუქი ფანჯრის მენეჯერი თემების მხარდაჭერითname
Letzte Aktualisierung: 2011-10-23
Nutzungshäufigkeit: 1
Qualität:
Referenz:
Вариант twm, поддерживающий виртуальные рабочие столы и другие возможностиname
ვირტუალური ეკრანებით აღჭურვილი twm- ის ვარიანტიname
Letzte Aktualisierung: 2011-10-23
Nutzungshäufigkeit: 1
Qualität:
Referenz:
Улучшенный диспетчер окон openlook, поддерживающий несколько виртуальных рабочих столовname
გაუმჯობესებული ფანჯრის მენეჯერი openlook, რამდენიმე სამუშაო დაფის მხარდაჭერითname
Letzte Aktualisierung: 2011-10-23
Nutzungshäufigkeit: 1
Qualität:
Referenz:
Мощный icccm- совместимый диспетчер окон, поддерживающий виртуальные рабочие столыname
ძლიერი icccm- თავსებადი ვირტულური სამუშაო დაფების მხარდამჭერი ფანჯრის მენეჯერიname
Letzte Aktualisierung: 2011-10-23
Nutzungshäufigkeit: 1
Qualität:
Referenz:
Диспетчер окон на основе 9wm, поддерживающий виртуальные рабочие столы и привязку клавишname
ფანჯრის მენეჯერი 9wm- ს ბაზაზე, ვირტუალური ეკრანებით და კლავიატურის შესაბამისობებითname
Letzte Aktualisierung: 2011-10-23
Nutzungshäufigkeit: 1
Qualität:
Referenz:
8) ВАЖНО: На этом этапе, ДЛЯ ОБМАННОЙ ОС, ВЫ ДОЛЖНЫ ВЫБРАТЬ ТЕ ЖЕ АЛГОРИТМЫ ШИФРОВАНИЯ И ХЕШИРОВАНИЯ, ЧТО И ДЛЯ СКРЫТОЙ СИСТЕМЫ! ИНАЧЕ СКРЫТАЯ СИСТЕМА БУДЕТ НЕДОСТУПНА! Иными словами, обманная ОС должна быть зашифрована тем же алгоритмом, что и скрытая ОС. Примечание: причина этого требования в том, что обманная и скрытая системы используют один и тот же загрузчик, поддерживающий только один алгоритм, выбранный пользователем (для каждого алгоритма есть свой загрузчик truecrypt).
8) important: in this step, for the decoy system, you must select the same encryption algorithm and hash algorithm that you selected for the hidden system! otherwise, the hidden system will be inaccessible! in other words, the decoy system must be encrypted with the same encryption algorithm as the hidden system. note: the reason is that the decoy system and the hidden system will share a single boot loader, which supports only a single algorithm, selected by the user (for each algorithm, there is a special version of the truecrypt boot loader).
Letzte Aktualisierung: 2013-03-14
Nutzungshäufigkeit: 1
Qualität:
Referenz: