Trying to learn how to translate from the human translation examples.
From professional translators, enterprises, web pages and freely available translation repositories.
파티션the root filesystem
Разделыthe root filesystem
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
예 5-2.... a filesystem attack
Пример 5-4. Еще более безопасная проверка имени файла
Last Update: 2011-10-24
Usage Frequency: 1
Quality:
@ info/ plain directory in filesystem
Адрес@ info/ plain directory in filesystem
Last Update: 2011-10-23
Usage Frequency: 1
Quality:
파일시스템 입출력(filesystem i/o)시의 블록크기 *
Начало
Last Update: 2011-10-24
Usage Frequency: 1
Quality:
파일시스템 입출력(filesystem i/o)시의 블록 크기 *
Начало
Last Update: 2011-10-24
Usage Frequency: 1
Quality:
given a string containing a directory, this function will return the number of bytes available on the corresponding filesystem or disk partition.
Пример 1. disk_free_space() example
Last Update: 2011-10-24
Usage Frequency: 1
Quality:
이 모듈은 gzip 압축된 파일과 연동하는 대부분의 filesystem 함수 버젼을 포함하고 있다. (and uncompressed files, too, but not with sockets).
Поведение этих функций находится в зависимости от установок в php.ini.
Last Update: 2011-10-24
Usage Frequency: 1
Quality:
php is subject to the security built into most server systems with respect to permissions on a file and directory basis. this allows you to control which files in the filesystem may be read. care should be taken with any files which are world readable to ensure that they are safe for reading by all users who have access to that filesystem.
Пример 5-1. Недостаточная проверка переменных - последствия...
Last Update: 2011-10-24
Usage Frequency: 1
Quality:
there are three main reasons why such countermeasures have been implemented:- it enables the creation of a secure platform for mounting of hidden truecrypt volumes. note that we officially recommend that hidden volumes are mounted only when a hidden operating system is running. (for more information, see the subsection 'security requirements and precautions pertaining to hidden volumes' in the documentation.)- in some cases, it is possible to determine that, at a certain time, a particular filesystem was not mounted under (or that a particular file on the filesystem was not saved or accessed from within) a particular instance of an operating system (e.g. by analyzing and comparing filesystem journals, file timestamps, application logs, error logs, etc). this might indicate that a hidden operating system is installed on the computer. the countermeasures prevent these issues.- it prevents data corruption and allows safe hibernation. when windows resumes from hibernation, it assumes that all mounted filesystems are in the same state as when the system entered hibernation. truecrypt ensures this by write-protecting any filesystem accessible both from within the decoy and hidden systems. without such protection, the filesystem could become corrupted when mounted by one system while the other system is hibernated.
Эти меры противодействия были реализованы по трём основным причинам:- Возможность создания безопасной платформы для монтирования скрытых томов truecrypt. Обратите внимание, что мы официально рекомендуем монтировать скрытые тома, только когда запущена скрытая операционная система. (Подробности см. в параграфе 'security requirements and precautions pertaining to hidden volumes' в документации.)- В ряде случаев имеется возможность определить, что в определённое время конкретная файловая система не была смонтирована (или конкретный файл в файловой системе не был сохранён либо к нему не было обращения из неё) под конкретной копией ОС (например, путём анализа и сравнения журналов файловых систем, времён файлов, отчётов приложений и/или ошибок, и т.д.). Всё это может навести на мысль о существовании в компьютере скрытой ОС. Данные меры противодействия этому препятствуют.- Предотвращение повреждения данных и безопасная гибернация. При выходе из гибернации windows подразумевает, что все смонтированные файловые системы находятся в том же состоянии, что и до гибернации. truecrypt обеспечивает это запретом записи любой файловой системы, доступной как из обманной, так и из скрытой системы. Без такой защиты файловая система может повредиться при монтировании одной системой, когда другая система - в гибернации.
Last Update: 2013-08-12
Usage Frequency: 1
Quality: