Apprendre à traduire à partir d'exemples de traductions humaines.
De: Traduction automatique
Suggérer une meilleure traduction
Qualité :
Réalisées par des traducteurs professionnels, des entreprises, des pages web ou traductions disponibles gratuitement.
søgelinjename of the action that gives the focus to the search line
بحث خطيname of the action that gives the focus to the search line
Dernière mise à jour : 2011-10-23
Fréquence d'utilisation : 1
Qualité :
fra: range goes to the end of the string
صورة التاريخrange goes to the end of the string
Dernière mise à jour : 2011-10-23
Fréquence d'utilisation : 1
Qualité :
håndterer bredden for skiftet. positive tal flytter bittene til højre og negative til venstre. name of the filter; it moves the bits and pushes the ones over the end to the begin again
التحكم في التأخير, الأعداد الموجبة تحرك البيتات إلى اليمين و الأعداد السالبة تحركها إلى اليسارname of the filter; it moves the bits and pushes the ones over the end to the begin again
Dernière mise à jour : 2011-10-23
Fréquence d'utilisation : 1
Qualité :
in the following steps, you will create two truecrypt volumes (outer and hidden) within the first partition behind the system partition. the hidden volume will contain the hidden operating system (os). truecrypt will create the hidden os by copying the content of the system partition (where the currently running os is installed) to the hidden volume. to the outer volume, you will copy some sensitive looking files that you actually do not want to hide. they will be there for anyone forcing you to disclose the password for the hidden os partition. you can reveal the password for the outer volume within the hidden os partition (the existence of the hidden os remains secret).finally, on the system partition of the currently running os, you will install a new os, so-called decoy os, and encrypt it. it must not contain sensitive data and will be there for anyone forcing you to reveal your pre-boot authentication password. in total, there will be three passwords. two of them can be disclosed (for the decoy os and outer volume). if you use the third one, the hidden os will start.
في الخطوات التالية ستنشئ مجلدَي تروكربت (خارجي و مخفي) في القسم الأول التالي لقسم النظام. القسم المخفي سيحوي نظام التشغيل المخفي. سينشئ تروكربت النظام المخفي بنسخ محتويات قسم النظام (حيث يوجد نظام التشغيل العامل حاليا) إلى المجلد المخفي. في المجلد الخارجي ستَنسَخ بعض الملفات التي تبدو حسّاسة لكنك لا تهتم حقا بإخفائها، و ستكون بمثابة تمويه لمن يجبرك على الإفصاح عن كلمة سر النظام المخفي، إذ يمكنك عندها الكشف عن كلمة سر المجلد الخارجي الموجود في قسم نظام التشغيل المخفي (و سيبقى وجود نظام التشغيل المخفي سريا). و أخيرا ستنصِّب في قسم النظام العامل حاليا نظام تشغيل يسمى النظام التمويهي و تعمِّيَه، و يجب ألا يحوي أية بيانات حساسة و سيكون لتمويه من يجبرك على الكشف عن كلمة سر استيثاق ما قبل الإقلاع. في المجمل ستوجد ثلاث كلمات سرّ، اثنتان منها يمكن الكشف عنهما (النظام التمويهي، و المجلد الخارجي)؛ لكن إن أدخلت الثالثة فسيشتغل نظام التشغيل المخفي.
Dernière mise à jour : 2013-03-07
Fréquence d'utilisation : 1
Qualité :
Certaines traductions humaines peu pertinentes ont été masquées.
Affichez les résultats peu pertinents.