Şunu aradınız:: проанализирует (Rusça - Estonca)

Bilgisayar çevirisi

İnsan çevirisi örneklerinden çeviri yapmayı öğrenmeye çalışıyor.

Russian

Estonian

Bilgi

Russian

проанализирует

Estonian

 

Kimden: Makine Çevirisi
Daha iyi bir çeviri öner
Kalite:

İnsan katkıları

Profesyonel çevirmenler, işletmeler, web sayfaları ve erişimin serbest olduğu çeviri havuzlarından.

Çeviri ekle

Rusça

Estonca

Bilgi

Rusça

Этот мастер проанализирует информацию о сбое и поможет вам составить сообщение об ошибке.

Estonca

abiline analüüsib krahhi teavet ning nõustab sind veast teatamisel.

Son Güncelleme: 2011-10-23
Kullanım Sıklığı: 1
Kalite:

Rusça

windows создаёт (обычно без вашего ведома или согласия) различные файлы отчётов, временные файлы и т.п. на системном разделе. Кроме того, там же она сохраняет содержимое ОЗУ для сна/гибернации и файлы подкачки. Поэтому если неприятель проанализирует файлы на разделе с исходной системой (клоном которой является скрытая ОС), он может узнать, например, что вы пользовались мастером truecrypt в режиме создания скрытой системы (и заподозрить наличие скрытой ОС в вашем ПК).Чтобы это предотвратить, на следующих этапах truecrypt надёжно сотрёт всё содержимое раздела, где находится исходная система. Затем для правдоподобности отрицания вам потребуется установить в раздел новую систему и зашифровать её. Таким образом вы создадите обманную ОС, и на этом процесс создания скрытой ОС будет завершён.

Estonca

windows creates (typically, without your knowledge or consent) various log files, temporary files, etc., on the system partition. it also saves the content of ram to hibernation and paging files located on the system partition. therefore, if an adversary analyzed files stored on the partition where the original system (of which the hidden system is a clone) resides, he might find out, for example, that you used the truecrypt wizard in the hidden-system-creation mode (which might indicate the existence of a hidden operating system on your computer).to prevent such issues, truecrypt will, in the next steps, securely erase the entire content of the partition where the original system resides. afterwards, in order to achieve plausible deniability, you will need to install a new system on the partition and encrypt it. thus you will create the decoy system and the whole process of creation of the hidden operating system will be completed.

Son Güncelleme: 2013-10-01
Kullanım Sıklığı: 1
Kalite:

Daha iyi çeviri için
7,760,934,855 insan katkısından yararlanın

Kullanıcılar yardım istiyor:



Deneyiminizi iyileştirmek için çerezleri kullanıyoruz. Bu siteyi ziyaret etmeye devam ederek çerezleri kullanmamızı kabul etmiş oluyorsunuz. Daha fazla bilgi edinin. Tamam