Da traduttori professionisti, imprese, pagine web e archivi di traduzione disponibili gratuitamente al pubblico.
by the operating system
реализация операционной системы unix
Ultimo aggiornamento 2016-12-02
Frequenza di utilizzo: 1
Qualità:
operating reserve amounts to eur 239,680.
operating reserve amounts to eur 239,680.
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 1
Qualità:
excludes the operating reserve of eur 241,200.
excludes the operating reserve of eur 241,200.
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 1
Qualità:
a excludes the operating reserve of usd 672 648.
excludes the operating reserve of usd 2,500,000.
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 1
Qualità:
a excludes the operating reserve of usd 45 million.
a excludes the operating reserve of usd 45 million.
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 1
Qualità:
general operating expenses and contributions to common services
general operating expenses and contributions to common services
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 1
Qualità:
this setting takes effect only after the operating system is restarted.
Эта установка вступит в силу после перезагрузки операционной системы.
Ultimo aggiornamento 2011-04-21
Frequenza di utilizzo: 1
Qualità:
نظام الذاكرة اﻻفتراضية vms: virtual memory system (operating system
система с виртуальной памятью (операционная система на компьютерах vax)
Ultimo aggiornamento 2016-12-02
Frequenza di utilizzo: 1
Qualità:
multi-boot configurations are not supported when creating a hidden operating system.
При создании скрытой операционной системы мультизагрузочные конфигурации не поддерживаются.
Ultimo aggiornamento 2011-04-21
Frequenza di utilizzo: 1
Qualità:
select this option to encrypt the partition where the currently running windows operating system is installed.
Выберите эту опцию, чтобы зашифровать раздел, где установлена ныне работающая windows.
Ultimo aggiornamento 2011-04-21
Frequenza di utilizzo: 1
Qualità:
10) follow the remaining instructions in the wizard so as to encrypt the decoy operating system.
10) Следуйте инструкциям мастера для шифрования обманной ОС.
Ultimo aggiornamento 2011-04-21
Frequenza di utilizzo: 1
Qualità:
نظام تشغيل مختبرات بل التابعة لشركة الهاتف at&t bell laboratories operating system (unix)
tiff формат тега файла изображений unix операционная система фирмы "Эй-Ти энд Ти-Белл лабораторис "
Ultimo aggiornamento 2016-12-02
Frequenza di utilizzo: 1
Qualità:
Attenzione: contiene formattazione HTML nascosta
الثالث والعشرون - list of banks known or believed to be operating in the democratic people’s republic of korea 152
list of banks known or believed to be operating in the democratic people’s republic of korea 132 Сокращения и глоссарий
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 1
Qualità:
error: truecrypt supports only stable versions of this operating system (beta/rc versions are not supported).
Ошибка! truecrypt поддерживает только стабильные (не бета) версии этой операционной системы (версии beta/rc не поддерживаются).
Ultimo aggiornamento 2011-04-21
Frequenza di utilizzo: 1
Qualità:
the three channels operating entirely within the infrared band are used to detect the heat radiation from and hence, the temperature of land, water, sea surfaces, and the clouds above them.
the three channels operating entirely within the infrared band are used to detect the heat radiation from and hence, the temperature of land, water, sea surfaces, and the clouds above them.
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 1
Qualità:
010 resettlement fraud: a tool to help offices asseses their exposure and vulnerability (annex 3 to the 2008 baseline standard operating procedures on resettlement).
2010 resettlement fraud: a tool to help offices assess their exposure and vulnerability (annex 3 to the 2008 baseline standard operating procedures on resettlement).
Ultimo aggiornamento 2016-12-03
Frequenza di utilizzo: 2
Qualità:
how to create decoy system safely and securely----------------------------------------------------------------------------in order to achieve plausible deniability, you need to create the decoy operating system now. to do so, follow these steps:
Как надёжно и безопасно создать обманную систему ----------------------------------------------------------------------------Чтобы добиться правдоподобного отрицания, вам нужно создать сейчас обманную операционную систему. Для этого выполните следующее:
Ultimo aggiornamento 2011-04-21
Frequenza di utilizzo: 1
Qualità:
9) in this step, choose a password for the decoy operating system. this will be the password that you will be able to reveal to an adversary if you are asked or forced to disclose your pre-boot authentication password (the other password you can reveal is the one for the outer volume). the existence of the third password (i.e. of the pre-boot authentication password for the hidden operating system) will remain secret.important: the password you choose for the decoy system must be substantially different from the one you chose for the hidden volume (i.e. for the hidden operating system).
9) Выберите пароль для обманной ОС. Это пароль, который вы можете выдать неприятелю, если вас вынудят сообщить пароль предзагрузочной авторизации (ещё один пароль, который мы можете сообщить -- для внешнего тома). Существование третьего пароля (т.е. пароля предзагрузочной авторизации для скрытой ОС) останется тайной.ВАЖНО: Пароль для обманной ОС должен существенно отличаться от пароля для скрытого тома (т.е. для скрытой ОС).
Ultimo aggiornamento 2011-04-21
Frequenza di utilizzo: 1
Qualità: