Персидский
algorithms
Добавлены профессиональными переводчиками и компаниями и на основе веб-страниц и открытых баз переводов.
information on hash algorithms
معلومات حوْل خوازميات التلبيد
Последнее обновление: 2009-08-30
Частота использования: 1
Качество:
self-tests of all algorithms passed
نجحت الاختبارات الذاتية لكل الخوارزميات
Последнее обновление: 2011-01-23
Частота использования: 1
Качество:
important: please remember the algorithms that you select in this step. you will have to select the same algorithms for the decoy system. otherwise, the hidden system will be inaccessible! (the decoy system must be encrypted with the same encryption algorithm as the hidden system.)note: the reason is that the decoy system and the hidden system will share a single boot loader, which supports only a single algorithm, selected by the user (for each algorithm, there is a special version of the truecrypt boot loader).
هام: رجاء تذكَّر الخوارزميات التي تختارها في هذه الخطوة. سكون عليك أن تختار الخوارزميات ذاتها لنظلم التمويه، و إلا فإن النظام المخفي لن يمكن النفاذ إليه! (نظام التمويه تجب تعميته بخوارزمية التعمية ذاتها المعمى بها النظام المخفي) ملاحظة: السبب هو أن نظام التمويه و النظام المخفي سيتشاركان في مُحمِّل إقلاع واحد و هو الذي لا يدعم سوى خوارزمية واحدة يختارها المستخدم (لكل خوارزمية توجد إصدارة خاصة من محمّل إقلاع تروكربت).
Последнее обновление: 2011-01-23
Частота использования: 1
Качество: