Via de voorbeelden van menselijke vertaling trachten te leren vertalen.
Van professionele vertalers, bedrijven, webpagina's en gratis beschikbare vertaalbronnen.
عطِّل ملفات المبادلة في ويندوز
disable windows paging files
Laatste Update: 2009-07-01
Gebruiksfrequentie: 1
Kwaliteit:
يوجد ملف مبادلة أو أكثر في غير قسم النظام. ملفات المبادلة ينبغي حفظها في قسم النظام.
there is/are paging file(s) on non-system partitions.paging files may be located only on the system partition.
Laatste Update: 2009-07-01
Gebruiksfrequentie: 1
Kwaliteit:
ينشئ ويندوز (عادة دون استشارتك) ملفات سجلات عديدة، و ملفات مؤقتة و غيرها في قسم ويندوز، كما يحفظ محتويات ذاكرة ram عند السُبات و كذلك في ملف المبادلة الذي عادة ما يوجد في قسم النظام. لذا، إن تمكن خصم من تحليل الملفات المخزنة في القسم الذي يوجد فيه النظام ااصلي (و الذي استنسخ منه النظام المخفي) فإنه قد يعرف أنك استخدمت مرشد تروكربت في طور إنشاء نظام مخفي (و هو ما قد يدل على وجود نظام تشغيل مخفي في حاسوبك). للحول دون مثل هذه الملابسات فإن تروكربت في الخطوات التالية سيمحو محوا آمنا كل محتوى القسم الذي كان يوجد فيه النظام الاصلي. بعدها، و لأجل تحقيق حجية الإنكار يتوجب ليك تثبيت نظام تشغيل جديد في القسم ثم تعميته، و بهذا يصير لديك نظام تمويه و بهذا تتم صيرورة إنشاء نظام التشغيل المخفي.
windows creates (typically, without your knowledge or consent) various log files, temporary files, etc., on the system partition. it also saves the content of ram to hibernation and paging files located on the system partition. therefore, if an adversary analyzed files stored on the partition where the original system (of which the hidden system is a clone) resides, he might find out, for example, that you used the truecrypt wizard in the hidden-system-creation mode (which might indicate the existence of a hidden operating system on your computer).to prevent such issues, truecrypt will, in the next steps, securely erase the entire content of the partition where the original system resides. afterwards, in order to achieve plausible deniability, you will need to install a new system on the partition and encrypt it. thus you will create the decoy system and the whole process of creation of the hidden operating system will be completed.
Laatste Update: 2009-07-01
Gebruiksfrequentie: 1
Kwaliteit: