Imparare a tradurre dagli esempi di traduzione forniti da contributi umani.
Da traduttori professionisti, imprese, pagine web e archivi di traduzione disponibili gratuitamente al pubblico.
& näytä tilanne
& نمایش پایگاهها
Ultimo aggiornamento 2011-10-23
Frequenza di utilizzo: 1
Qualità:
Attenzione: contiene formattazione HTML nascosta
kde voi kommunikoida protokollan läpi toisessa protokollassa; k. o. protokolla on tarkoitettu tähän tarkoitukseen. tämä ei ole tällainen tilanne, ja kyseessä on todennäköisesti ohjelmointivirhe.
kde قادر به ایجاد ارتباط از طریق یک قرارداد درون یک قرارداد میباشد ؛ قرارداد مشخصشده ، فقط برای استفاده در چنین وضعیتهایی است ، هر چند ، این یکی از این وضعیتها نمیباشد. این یک رویداد کمیاب است ، و احتمالاً برای نشان دادن خطای برنامهسازی میباشد.
Ultimo aggiornamento 2011-10-23
Frequenza di utilizzo: 1
Qualità:
windows luotuna (tavallisesti, ilman sinun tietämystä tai suostumustasi) erilaiset logi tiedostot, väliaikais tiedostot, jne., järjelmäosiolla. se myös tallentaa ram sisällön nukkumistilalle ja siivutus tiedostoille järjelmäosiolle. siksi, jos vastustaja tutkii tallennettuja tiedostoja osiolla missä alkuperäinen järjestelmä (mistä piilotettu järjestelmä on kloonattu) sijaitsee, hän saattaa havaita, esimerkiksi, että olet käyttänyt truecrypt velhoa piilotettu järjestelmä luonti tilassa (mikä saattaa osoittaa olemassa olevan piilotetun käyttöjärjestelmän tietokoneellasi).estääksesi tällaisen ongelman, truecrypt tekee seuraavassa kohdassa, turvallisen poiston osio koko sisällölle missä alkuperäinen järjestelmä sijaitsee. jälkeenpäin, saavuttaaksesi uskottavan tilanteen, sinun tulee asentaa uusi järjelmäosiolle ja salata se. joten sinun tulee luoda houkutuslintu järjestelmä ja piilotetun käyttöjärjestelmä luonti suoritetaan loppuun.
windows creates (typically, without your knowledge or consent) various log files, temporary files, etc., on the system partition. it also saves the content of ram to hibernation and paging files located on the system partition. therefore, if an adversary analyzed files stored on the partition where the original system (of which the hidden system is a clone) resides, he might find out, for example, that you used the truecrypt wizard in the hidden-system-creation mode (which might indicate the existence of a hidden operating system on your computer).to prevent such issues, truecrypt will, in the next steps, securely erase the entire content of the partition where the original system resides. afterwards, in order to achieve plausible deniability, you will need to install a new system on the partition and encrypt it. thus you will create the decoy system and the whole process of creation of the hidden operating system will be completed.
Ultimo aggiornamento 2013-11-20
Frequenza di utilizzo: 1
Qualità: