From professional translators, enterprises, web pages and freely available translation repositories.
aldrigbutton next to the 'repeat:' label
niemalsbutton next to the 'repeat:' label
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
gentag: button next to the 'repeat:' label
wiederholung:button next to the 'repeat:' label
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
det er et koncept, der på engelsk kaldes for from the stable to the table.
dieses konzept heißt im englischen: from the stable to the table.
Last Update: 2012-03-20
Usage Frequency: 2
Quality:
( please specify each revenue budget line involved , adding the appropriate number of rows to the table where there is an effect on more than one budget line .
( please specify each revenue budget line involved , adding the appropriate number of rows to the table where there is an effect on more than one budget line .
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
(please specify each revenue budget line involved, adding the appropriate number of rows to the table if there is an effect on more than one budget line.)
(beschreibung für jede einzelne einnahmenlinie; falls die auswirkungen sich auf mehrere linien erstrecken, ist die tabelle um die entsprechende zeilenzahl zu verlängern).
Last Update: 2017-04-07
Usage Frequency: 1
Quality:
you have started the hidden operating system. as you may have noticed, the hidden operating system appears to be installed on the same partition as the original operating system. however, in reality, it is installed within the partition behind it (in the hidden volume). all read and write operations are being transparently redirected from the original system partition to the hidden volume.neither the operating system nor applications will know that data written to and read from the system partition are actually written to and read from the partition behind it (from/to a hidden volume). any such data is encrypted and decrypted on the fly as usual (with an encryption key different from the one that will be used for the decoy operating system).please click next to continue.
sie haben das versteckte betriebssystem gestartet. wie sie vielleicht bemerkt haben, scheint das versteckte betriebssystem auf der gleichen partition installiert zu sein wie das originale betriebssystem. in wirklichkeit ist es jedoch auf der partition hinter diesem installiert (in dem versteckten volume). alle lese- und schreiboperationen werden transparent von der originalen systempartition zu dem versteckten volume weitergeleitet.weder das betriebssystem noch die programme werden wissen das daten auf die/ von der systempartition geschrieben/ gelesen werden, tatsächlich wird auf die/ von der partition dahinter geschrieben/ gelesen (von/ zu einem versteckten volume). alle daten werden wie üblich on-the-fly ver- und entschlüsselt (mit einem verschlüsselungsschlüssel der anders ist, als der für das köder-betriebssystem).klicken sie auf weiter um fortzufahren.
Last Update: 2012-10-24
Usage Frequency: 1
Quality: