From professional translators, enterprises, web pages and freely available translation repositories.
the project aim is a wider application of a new type of binder developed by the beneficiary.
anliegen dieses projekts ist eine breitere verwendung eines neuen bindemitteltyps, der vom mittelempfänger entwickelt wurde.
Last Update: 2017-04-25
Usage Frequency: 1
Quality:
"the commission underlines that the one-stop-shop is a joint body set up or designated by the management board of each corridor; its function is that of a coordination tool.
„the commission underlines that the one-stop-shop is a joint body set up or designated by the management board of each corridor; its function is that of a coordination tool.
Last Update: 2017-04-07
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
two thirds of the rest think that the functioning of national judicial systems is a matter for the eu because of the existence of cross-border cases, to ensure that eu law can be upheld effectively throughout the eu or if there are serious problems in the functioning of a national judicial system.
zwei drittel betrachten die leistungsfähigkeit der nationalen justiz als gemeinsames europäisches anliegen, weil es rechtssachen mit bezug zu anderen mitgliedstaaten gibt, die anwendung des eu-rechts unionsweit gewährleistet sein muss oder fälle denkbar sind, in denen die funktionsweise eines nationalen justizsystems ernsthaft gefährdet ist
Last Update: 2017-04-25
Usage Frequency: 1
Quality:
windows creates (typically, without your knowledge or consent) various log files, temporary files, etc., on the system partition. it also saves the content of ram to hibernation and paging files located on the system partition. therefore, if an adversary analyzed files stored on the partition where the original system (of which the hidden system is a clone) resides, he might find out, for example, that you used the truecrypt wizard in the hidden-system-creation mode (which might indicate the existence of a hidden operating system on your computer).to prevent such issues, truecrypt will, in the next steps, securely erase the entire content of the partition where the original system resides. afterwards, in order to achieve plausible deniability, you will need to install a new system on the partition and encrypt it. thus you will create the decoy system and the whole process of creation of the hidden operating system will be completed.
windows erstellt (typischerweise, ohne ihr wissen oder zustimmung) verschiedene log-dateien, temporäre dateien, etc. auf der systempartition. es speichert auch den inhalt des rams für den ruhezustand und beherbergt die auslagerungsdateien auf der systempartition. daher, wenn ein angreifer auf der partition, auf der sich auch das originale system (von dem das versteckte system eine kopie ist) befindet, gespeichete dateien analysiert, dann könnte er z.b. herausfinden das sie den truecrypt assistenten im verstecktes system erstellen-modus verwendet haben (was auf die existenz eines versteckten betriebssystems auf ihrem computer hinweisen könnte).um solche probleme zu vermeiden, wird truecrypt in den nächsten schritten den gesamten inhalt der partition (auf der das originale system ist) sicher löschen. danach müssen sie, um die glaubhafte leugnung zu erhalten, ein neues system auf der partition installieren und es verschlüsseln. dadurch werden sie das köder-system erstellen und der gesamte prozess für die erstellung des versteckten betriebssystems wird beendet sein.
Last Update: 2016-10-07
Usage Frequency: 1
Quality:
Some human translations with low relevance have been hidden.
Show low-relevance results.