What is the translation of " TRUSTED COMPUTING " in Bulgarian?

['trʌstid kəm'pjuːtiŋ]
['trʌstid kəm'pjuːtiŋ]
доверената изчислителна
trusted computing
доверителната изчислителна
за trusted computing

Examples of using Trusted computing in English and their translations into Bulgarian

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Trusted computing” would make it pervasive.
Довереното ползване на компютри“ ще ги направи широко разпространени.
It is called"trusted computing" or"palladium".
Това бива наричано„доверено ползване на компютри“5(trusted computing) или„palladium“.
Trusted computing” would make the practice pervasive.
Довереното ползване на компютри“ ще ги направи широко разпространени.
The proponents of this scheme have given it names such as“trusted computing” and“Palladium.”.
Защитниците на тази схема са й дали имена като„доверено ползване на компютри“[6](trusted computing) и„Palladium“.
TPMs are defined by Trusted Computing Group(TCG) and also called security chips.
TPM са определени от Trusted Computing Group(TCG) и се натичат още чипове за сигурност.
Users must be identified before they can perform any actions controlled by the trusted computing base;
Потребителите трябва да се идентифицират, преди да изпълняват каквито и да е действия, контролирани от доверената изчислителна база;
Trusted computing base must manage access of named users to unnamed objects;
Доверената изчислителна база трябва да управлява достъпа на именувани потребители към неименувани обекти;
There must be formal or informal model of security policy,which is supported by the trusted computing base;
Трябва да съществува формален или неформален модел на политика по сигурността,който се поддържа от доверената изчислителна база;
Stability of trusted computing base to penetration attempts must be demonstrated;
Трябва да се демонстрира устойчивост на доверената изчислителна база към опитите за проникване в нея;
The removal of an object from the resources of the trusted computing base must eliminate all traces of its use;
При отстраняването на даден обект от ресурсите на доверената изчислителна база трябва да се ликвидират всички следи от използването му;
Trusted computing base must manage security markers that are associated with each subject and object;
Доверената изчислителна база трябва да управлява маркерите на сигурността, които се асоциират с всеки субект и обект;
Testing must show that the implementation of trusted computing base comply with the high-level formal specifications.
Тестването трябва да покаже, че реализацията на доверената изчислителна база съответства на формалните спецификации от високо ниво.
Trusted computing base must be internally structured with well distinguished relatively independent modules;
Доверената изчислителна база трябва да бъде вътрешно структурирана на добре разграничени сравнително независими модули;
Note: We think it is a mistake to use the enemy's favorable-sounding propaganda terms such as“trusted computing” to describe a malicious plan.
Забележка: Считаме, че е грешка да се използват любимите пропагандни термини на врага като„доверено ползване на компютри“(trusted computing), за да се опише един злонамерен план.
Trusted Computing Base is defined as all the protection mechanisms in the system- hardware, software and firmware.
 € ¢ Trusted Computing Base се дефинира като всички от защитните механизми в системата- хардуер, софтуер и фърмуер.
Hardware and/or software tools must be available that allow regular inspection of the correctness of the trusted computing base hardware components operation;
В наличност трябва да има апаратни и/или програмни средства, които позволяват периодично да се проверява коректността на функциониране на апаратните компоненти на доверената изчислителна база;
Trusted Computing Base must provide mutual isolation process by means of separating their address spaces;
Доверителната изчислителна система трябва да осигури взаимна изолация на процесите чрез разделяне на адресните им пространства.
A group of experts competent in the implementation of trusted computing base must implement rigorous analysis and testing description of the architecture, the output object code;
Група от специалисти, компетентни по реализацията на доверената изчислителна база, трябва да подложат на щателен анализ и тестване описанието на архитектурата, изходните обектни кодове;
Trusted Computing Base must provide mutual isolation process by means of separating their address spaces;
Доверената изчислителна база трябва да осигурява взаимната изолация на процесите по пътя на разделяне на адресните им пространства;
TCG's security standards are all based on the concept of Trusted Computing where a Root of Trust forms the foundation of the device and meets the specific requirements of the device or deployment.
Стандартите за сигурност на TCG се основават на концепцията за Trusted Computing, където Root of Trust формира основата на устройството и отговаря на специфичните му изисквания или тези на внедряването.
Trusted computing base must ensure implementation of the compulsory management of access for all subjects to all objects;
Доверителната изчислителна система трябва да осигури реализация на принудително управление на достъпа до всички обекти;
Trusted computing base must ensure implementation of the compulsory management of access for all subjects to all objects;
Доверената изчислителна база трябва да осигури реализацията на принудителното управление на достъпа на всички субекти към всички обекти;
Trusted computing base must maintain the area of its own operation, protected from external influences and monitoring attempts during operation;
Доверената изчислителна база трябва да поддържа областта за собственото изпълнение, защитена от външни въздействия и от опити за следене по време на работа;
The trusted computing base must have trusted communication path for the user who performs the initial identification and authentication operations;
Към доверената изчислителна база трябва да се поддържа доверен комуникационен път за потребителя, който изпълнява началните операции по идентификация и автентикация;
Trusted computing base must develop, support and protect the registration information log, which is associated with access to objects by the controlled base;
Доверената изчислителна база трябва да се създава, поддържа и защитава дневника с регистрационна информация, която се отнася за достъпа към обектите от контролираната база;
With a plan they call“trusted computing”, large media corporations(including the movie companies and record companies), together with computer companies such as Microsoft and Intel, are planning to make your computer obey them instead of you.
С план, който наричат„доверено ползване на компютри“, големи медийни корпорации(включително филмовите и звукозаписните компании), заедно с компютърни компании като„Майкрософт“ и„Интел“, планират да накарат компютъра ви да се подчинява на тях, вместо на вас.
With a plan they call""“trusted computing”, large media corporations(including the""movie companies and record companies), together with computer companies such""as Microsoft and Intel, are planning to make your computer obey them instead""of you.
С план, който наричат„доверено ползване на компютри“, големи медийни корпорации(включително филмовите и звукозаписните компании), заедно с компютърни компании като„Майкрософт“ и„Интел“, планират да накарат компютъра ви да се подчинява на тях, вместо на вас.(Версията на„Майкрософт“ за тази схема се нарича„Palladium“.).
Compare the Cloud, a leading independent cloud computing comparison website, announced today the launch of its new cloud comparison tool andmultimedia website that brings together information and evaluation resources about trusted cloud computing vendors to help business users find the right cloud-based IT solutions for their business.
Compare the Cloud, водещ независим уебсайт за сравнение на клауд компютинг услуги, днес обяви старта на своя нов инструмент за сравнение на клауд и мултимедийни уеб сайтове,който обединява информация и ресурси с оценка за надеждни доставчици на клауд компютинг, за да помогне на бизнес потребителите да намерят правилното клауд-базирани ИТ решения за техния бизнес.
We are excited to bring togethercloud computing knowledge and expertise from a broad spectrum of internationally trusted thought leaders within a dedicated cloud computing website and blogging community.
Ние сме силно развълнуванида съберем знания и опит за клауд компютинг от широк спектър на лидери с международно доверие в рамките на специалната интернет страница за клауд компютинг и в блоговете.
Notes that trust in cloud computing and cloud providers has been negatively affected by mass surveillance practices;
Отбелязва, че доверието в изчисленията в облак и доставчиците на този вид услуги от САЩ бяха засегнати неблагоприятно от горепосочените практики;
Results: 55, Time: 0.038

Word-for-word translation

Top dictionary queries

English - Bulgarian