From professional translators, enterprises, web pages and freely available translation repositories.
by the operating system
реализация операционной системы unix
Last Update: 2016-12-02
Usage Frequency: 1
Quality:
operating reserve amounts to eur 239,680.
operating reserve amounts to eur 239,680.
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
excludes the operating reserve of eur 241,200.
excludes the operating reserve of eur 241,200.
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
a excludes the operating reserve of usd 672 648.
excludes the operating reserve of usd 2,500,000.
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
a excludes the operating reserve of usd 45 million.
a excludes the operating reserve of usd 45 million.
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
general operating expenses and contributions to common services
general operating expenses and contributions to common services
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
this setting takes effect only after the operating system is restarted.
Эта установка вступит в силу после перезагрузки операционной системы.
Last Update: 2011-04-21
Usage Frequency: 1
Quality:
نظام الذاكرة اﻻفتراضية vms: virtual memory system (operating system
система с виртуальной памятью (операционная система на компьютерах vax)
Last Update: 2016-12-02
Usage Frequency: 1
Quality:
multi-boot configurations are not supported when creating a hidden operating system.
При создании скрытой операционной системы мультизагрузочные конфигурации не поддерживаются.
Last Update: 2011-04-21
Usage Frequency: 1
Quality:
select this option to encrypt the partition where the currently running windows operating system is installed.
Выберите эту опцию, чтобы зашифровать раздел, где установлена ныне работающая windows.
Last Update: 2011-04-21
Usage Frequency: 1
Quality:
10) follow the remaining instructions in the wizard so as to encrypt the decoy operating system.
10) Следуйте инструкциям мастера для шифрования обманной ОС.
Last Update: 2011-04-21
Usage Frequency: 1
Quality:
نظام تشغيل مختبرات بل التابعة لشركة الهاتف at&t bell laboratories operating system (unix)
tiff формат тега файла изображений unix операционная система фирмы "Эй-Ти энд Ти-Белл лабораторис "
Last Update: 2016-12-02
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
الثالث والعشرون - list of banks known or believed to be operating in the democratic people’s republic of korea 152
list of banks known or believed to be operating in the democratic people’s republic of korea 132 Сокращения и глоссарий
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
error: truecrypt supports only stable versions of this operating system (beta/rc versions are not supported).
Ошибка! truecrypt поддерживает только стабильные (не бета) версии этой операционной системы (версии beta/rc не поддерживаются).
Last Update: 2011-04-21
Usage Frequency: 1
Quality:
the three channels operating entirely within the infrared band are used to detect the heat radiation from and hence, the temperature of land, water, sea surfaces, and the clouds above them.
the three channels operating entirely within the infrared band are used to detect the heat radiation from and hence, the temperature of land, water, sea surfaces, and the clouds above them.
Last Update: 2016-12-03
Usage Frequency: 1
Quality:
010 resettlement fraud: a tool to help offices asseses their exposure and vulnerability (annex 3 to the 2008 baseline standard operating procedures on resettlement).
2010 resettlement fraud: a tool to help offices assess their exposure and vulnerability (annex 3 to the 2008 baseline standard operating procedures on resettlement).
Last Update: 2016-12-03
Usage Frequency: 2
Quality:
how to create decoy system safely and securely----------------------------------------------------------------------------in order to achieve plausible deniability, you need to create the decoy operating system now. to do so, follow these steps:
Как надёжно и безопасно создать обманную систему ----------------------------------------------------------------------------Чтобы добиться правдоподобного отрицания, вам нужно создать сейчас обманную операционную систему. Для этого выполните следующее:
Last Update: 2011-04-21
Usage Frequency: 1
Quality:
9) in this step, choose a password for the decoy operating system. this will be the password that you will be able to reveal to an adversary if you are asked or forced to disclose your pre-boot authentication password (the other password you can reveal is the one for the outer volume). the existence of the third password (i.e. of the pre-boot authentication password for the hidden operating system) will remain secret.important: the password you choose for the decoy system must be substantially different from the one you chose for the hidden volume (i.e. for the hidden operating system).
9) Выберите пароль для обманной ОС. Это пароль, который вы можете выдать неприятелю, если вас вынудят сообщить пароль предзагрузочной авторизации (ещё один пароль, который мы можете сообщить -- для внешнего тома). Существование третьего пароля (т.е. пароля предзагрузочной авторизации для скрытой ОС) останется тайной.ВАЖНО: Пароль для обманной ОС должен существенно отличаться от пароля для скрытого тома (т.е. для скрытой ОС).
Last Update: 2011-04-21
Usage Frequency: 1
Quality: