Examples of using
Trusted computing
in English and their translations into Greek
{-}
Colloquial
Official
Medicine
Ecclesiastic
Financial
Official/political
Computer
Criteria for Trusted Computing.
Το video για το trusted computing.
In fact this right is threatened by the rise of things such as DRM and Trusted Computing.
Στην πραγματικότητα αυτό το δικαίωμα απειλείται από το DRM και το Trusted computing.
A movie about Trusted Computing.
Το video για το trusted computing.
In fact this right is threatened by the rise of things such as DRM and Trusted Computing.
Στην πραγματικότητα το δικαίωμα αυτό απειλείται από την άνοδο των πραγμάτων όπως η DRM and Trusted Computing.
This is known by them as"Trusted Computing" and by us as"Treacherous Computing".
Αυτή είναι γνωστή από αυτές ως"Έμπιστη Πληροφορική" και από εμάς ως"Κακόβουλη Πληροφορική".
The TPM commands available to an owner are defined by the Trusted Computing Group.
Οι εντολές της TPM που έχει στη διάθεσή του ένας κάτοχος ορίζονται από την Trusted Computing Group.
Trusted Computing, in effect, enables the publisher to write their own copyright law.
Η Έμπιστη Πληροφορική, στην πραγματικότητα, επιτρέπει στον εκδότη να γράψει το δικό τους δίκαιο πνευματικής ιδιοκτησίας.
The storage root key is defined by the Trusted Computing Group(TCG).
Το ριζικό κλειδί αποθήκευσης ορίζεται από τον οργανισμό Trusted Computing Group(TCG).
Trusted Computing Base is defined as all the protection mechanisms in the system- hardware, software and firmware.
 € ¢ Trusted Computing Βάση ορίζεται ως το σύνολο των μηχανισμών προστασίας του συστήματος- hardware, software και firmware.
The proponents of this scheme have given it names such as"trusted computing" and"Palladium.".
Οι υποστηρικτές αυτού του σχήματος του έχουν δώσει ονόματα όπως“έμπιστη πληροφορική” και“Παλλάδιο”.
This backdoor is called Trusted Computing and could have the effect that Microsoft can control any computer remotely.
Αυτή η κερκόπορτα ονομάζεται Trusted Computing και θα μπορούσε να έχει ως αποτέλεσμα η Microsoft να μπορεί να ελέγξει οποιοδήποτε υπολογιστή από απόσταση και κατ' επέκταση και η NSA.
These and other findings have been presented annually at the CIA's Trusted Computing Base Jamboree conference.
Αυτά και άλλα ευρήματα παρουσιάστηκαν στο ετήσιο συνέδριο της CIA Trusted Computing Base Jamboree.
This back door is called Trusted Computing and could have the effect that Microsoft can control any computer remotely and control.
Αυτή η κερκόπορτα ονομάζεται Trusted Computing και θα μπορούσε να έχει ως αποτέλεσμα η Microsoft να μπορεί να ελέγξει οποιοδήποτε υπολογιστή από απόσταση και κατ' επέκταση και η NSA.
Microsoft and other computer companies sometimes refer to these restrictions as“Trusted Computing.”.
Η Microsoft και άλλες εταιρίες υπολογιστών μερικές φορές αναφέρονται σε αυτούς τους περιορισμούς ως"Trusted Computing".
The industry standards from the Trusted Computing Group(TCG) organization specify that TPM manufacturers must implement some form of protection logic in TPM 1.2 chips.
Τα πρότυπα του οργανισμού Trusted Computing Group(TCG) ορίζουν ότι οι κατασκευαστές TPM πρέπει να υλοποιούν κάποια μορφή λογικής προστασίας στα τσιπ TPM 1.2.
Microsoft and other computer companies sometimes refer to these restrictions as“Trusted Computing.”.
Η Μicrosoft και κάποιες άλλες εταιρίες υπολογιστών αναφέρονται σε αυτές τις απαγορεύσεις ως«Έμπιστος υπολογιστής».
The current version of the TPM command specification defined by the Trusted Computing Group provides a set of 120 standard commands for use in directing the operation of the TPM.
Η τρέχουσα έκδοση των προδιαγραφών εντολών TPM, όπως ορίζεται από τον οργανισμό Trusted Computing Group, παρέχει ένα σετ από 120 τυποποιημένες εντολές για χρήση στην καθοδήγηση της λειτουργίας της TPM.
A compatible BIOS must support the TPM and the Static Root of Trust Measurement as defined by the Trusted Computing Group.
Ένα συμβατό BIOS πρέπει να υποστηρίζει την TPM και τη στατική ρίζα της μέτρησης αξιοπιστίας, όπως καθορίζεται από τον οργανισμό Trusted Computing Group.
Trusted computing- Trusted computing is a broad term that refers to technologies and proposals for resolving computer security problems through hardware enhancements and associated software modifications.
Trusted Computing είναι ένας ευρύς όρος που αναφέρεται σε τεχνολογίες και προτάσεις για την επίλυση των προβλημάτων ασφαλείας υπολογιστή μέσω βελτιώσεις υλικού και των τροποποιήσεων του λογισμικού.
The core benefits of edge solutions are low latency,high bandwidth, and trusted computing and storage.
Τα βασικά πλεονεκτήματα των λύσεων κορυφής είναι η χαμηλή λανθάνουσα κατάσταση,το υψηλό εύρος ζώνης και ο αξιόπιστος υπολογισμός και αποθήκευση.
The commands on the default list have either been deprecated by the Trusted Computing Group or have privacy implications that should be considered before allowing these commands to be used with TPMs in your organization.
Οι εντολές που υπάρχουν στην προεπιλεγμένη λίστα, είτε έχουν καταργηθεί από τον οργανισμό Trusted Computing Group ή έχουν συνέπειες σχετικά με την προστασία προσωπικών δεδομένων οι οποίες πρέπει να μελετηθούν πριν επιτραπεί η χρήση αυτών των εντολών με τις TPM που χρησιμοποιούνται στην εταιρεία σας.
TPM Management works with Trusted Platform Module(TPM)security hardware that supports the specifications defined by the Trusted Computing Group(TCG).
Η Διαχείριση TPM λειτουργεί με υλικόασφαλείας Μονάδας αξιόπιστης πλατφόρμας(TPM), το οποίο υποστηρίζει τις προδιαγραφές της Trusted Computing Group(TCG).
Because some hardware vendors may have provided additional commands or the Trusted Computing Group may decide to add new commands in the future, TPM Management supports the ability to block new commands through the Block New Command item on the Action menu.
Επειδή ορισμένοι προμηθευτές υλικού ενδέχεται να έχουν διαθέσει πρόσθετες εντολές ή επειδή ο οργανισμός Trusted Computing Group ενδέχεται να αποφασίσει να προσθέσει νέες εντολές στο μέλλον, η Διαχείριση TPM υποστηρίζει τη δυνατότητα αποκλεισμού νέων εντολών μέσω του στοιχείου Αποκλεισμός νέας εντολής του μενού Ενέργεια.
Encryption(secret/public key), digital signatures, checksums, key distribution,trusted servers, trusted computing base, key distribution hazards.
While the UEFI"Secure Boot" specification(as well as the specifications of the Trusted Computing Group defining"Trusted Boot") covers the primary boot process up to the operating system's kernel, the infrastructure to extend signature-checking to all software running on a computer is mature and working in various operating systems.
Ενώ η προδιαγραφή«Ασφαλής Εκκίνηση» UEFI(καθώς επίσης και οι προδιαγραφές της Trusted Computing Group που ορίζουν το"Trusted Boot") καλύπτει την πρωτογενή διαδικασία εκκίνησης μέχρι τον πυρήνα του λειτουργικού συστήματος, η υποδομή για την επέκταση του ελέγχου υπογραφών σε όλο το λογισμικό που εκτελείται σε έναν υπολογιστή έχει ωριμάσει και λειτουργεί σε διάφορα λειτουργικά συστήματα.
TPM driver The TPM driver is a kernel-mode device driver designed for TPM security hardware that conforms to the Trusted Computing Group(TCG) 1.2 specifications.
Το πρόγραμμα οδήγησης της TPM είναι ένα πρόγραμμα οδήγησης συσκευής πυρήνα που έχει σχεδιαστεί για υλικό ασφαλείας TPM, το οποίο πληροί τις προδιαγραφές Trusted Computing Group(TCG) 1.2.
This would be the case if the security subsystems specified by the UEFI forum and the Trusted Computing Group(TCG) would technically guarantee the owner's permanent, full and sole control over configuration and management of these security subsystems, which includes the creation, storage, use and deletion of cryptographic keys, certificates and signatures.
Αυτό θα ίσχυε αν τα υποσυστήματα ασφαλείας που ορίζονται από το UEFI forum και το Trusted Computing Group(TCG) παρείχαν τεχνικά εγγύηση για τον μόνιμο, πλήρη και αποκλειστικό έλεγχο για τη διαμόρφωση και διαχείριση αυτών των υποσυστημάτων ασφαλείας, τα οποία περιλαμβάνουν τη δημιουργία, αποθήκευση, χρήση και διαγραφή κλειδιών κρυπτογράφησης, πιστοποιητικών και υπογραφών.
Technological means: What began with the vendor lock-in effect of proprietary formats shall now be extended and perfected with technologies such as"Digital Rights Management"(DRM)and"Trusted Computing"(TC).
Τεχνολογικά μέσα: Ό, τι άρχισε με το κλείδωμα στον προμηθευτή, μία από τις επιπτώσεις των ιδιοκτησιακών τύπων αρχειοθέτησης, τώρα θα επεκταθεί και θα τελειοποιηθεί με τεχνολογίες όπως την''Διαχείριση Ψηφιακών Δικαιωμάτων''(DRM)και το''Trusted Computing''(TC).
Trust the Cloud Computing.
Εμπιστευτείτε την Cloud Computing.
With a majority(77 percent)of participants noting that their organizations trust cloud computing more than a year ago, just 13 percent completely trust public cloud providers to secure sensitive data.
Σε ποσοστό 77 τοις εκατό,η πλειοψηφία των συμμετεχόντων επισημαίνει ότι οι οργανισμοί τους εμπιστεύονται το cloud computing περισσότερο, απ' ότι πριν ένα χρόνο, ενώ μόλις το 13 τοις εκατό εμπιστεύεται τους παρόχους δημοσίων clouds στη διασφάλιση των ευαίσθητων δεδομένων.
Ελληνικά
Turkce
عربى
Български
বাংলা
Český
Dansk
Deutsch
Español
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Українська
اردو
Tiếng việt
中文