What is the translation of " DATA CORRUPTION " in Ukrainian?

['deitə kə'rʌpʃn]
['deitə kə'rʌpʃn]
пошкодження даних
data corruption
data damage
псування даних

Examples of using Data corruption in English and their translations into Ukrainian

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Protect your images from data corruption and loss.
Захист ваших зображень від пошкодження і втрати даних.
I will gratefully recommend your company to anyone who has gone thru data corruption.
Я з вдячністю рекомендувати вашу компанію будь-кому, хто пішов через пошкодження даних.
The failure may be data corruption, media failure, or user induced errors.
Невдачею можуть бути пошкодження даних, помилка носія або помилки, викликані користувачем.
AudioCD: Disk damage detected on this track, risk of data corruption.
Аудіо КД: на доріжці виявлено пошкодження диска, небезпека пошкодження даних.
Despite the Crash which caused much data corruption, technology in the game is advanced.
Незважаючи на Падіння, яке спричинило пошкодження великої кількості даних, технології в грі є передовими.
Our services operate in such away to minimize the risk of accidental or intentional data corruption.
Наші служби функціонують таким чином,щоб мінімізувати ризик випадкового або навмисного пошкодження даних.
If you can prove, the data corruption occurred intentionally, the fine will be doubled and will be 40%.
Якщо можна довести, що спотворення даних відбулося зумисне, то штраф збільшується в два рази і складе 40%.
Dissatisfied with the economic circumstances, along with the amounts of crime and data corruption in Ukraine, Ukrainians protested and organized strikes.
Невдоволені економічними умовами, а також кількістю злочинів і рівнем корупції, українці протестували і влаштовували страйки.
If an assumption is not true and the code therefore gives the wrong result,it is better to stop execution before this causes fatal consequences and data corruption.
Якщо якесь припущення невірне і в результаті код дає також невірний результат, кращевідразу зупинити виконання, поки це не привело до фатальних наслідків і псування даних.
Also, depending on how the system is implemented,this approach could lead to data corruption if two users attempt to save at the same moment.
Також, в залежності від того, як система буде реалізована,такий підхід може призвести до пошкодження даних, якщо два користувачі намагаються зберегти в той же moment.
Error-correcting code memory(ECC memory) is a type of computer data storage that can detect andcorrect the most common kinds of internal data corruption.
Пам'ять з кодом усунення помилок(англ. Error-correcting code memory,ECC-пам'ять) є одним з видів зберігання комп'ютерних даних, які можуть виявити іусунути найбільш поширені види внутрішнього пошкодження даних.
ECC memory is used in most computers where data corruption cannot be tolerated under any circumstances, such as for scientific or financial computing.
ECC-пам'ять використовується в більшості комп'ютерів, на яких пошкодження даних не може бути допущено ні за яких обставин, наприклад, для наукових або фінансових обчислень.
Medium” priority shall mean an issue whichaffects Application functionality but does not cause data corruption/loss or software to crash.
Середній» пріоритет- проблема, яка погіршує роботу Програми,але не призводить до втрати чи пошкодження даних і аварійного завершення роботи програмного забезпечення.
ECC are commonly used in computers where data corruption cannot be tolerated under any circumstances, such as, for example, scientific or financial computing.
ECC-пам'ять використовується в більшості комп'ютерів, на яких пошкодження даних не може бути допущено ні за яких обставин, наприклад, для наукових або фінансових обчислень.
Lamport's bakery algorithm is one of many mutual exclusion algorithms designed to prevent concurrent threads entering criticalsections of code concurrently to eliminate the risk of data corruption.
Алгоритм пекарні Лампорта є одним з багатьох взаємно виключених алгоритми, призначених для запобігання одночасних потоків,введеня критичних секцій коду одночасно, щоб виключити ризик пошкодження даних.
Each object also carries a ‘checksum’ value that allows any data corruption to be easily detectedin which case a new ‘good’ copy of the object can quickly be generated to replace it.
Кожен об'єкт також містить контрольну суму, яка дозволяє легко виявити пошкодження даних, в цьому випадку можлива генерація нової копії об'єкта для заміни пошкодженої.
Data corruption can occur if two or more threads try to write into the same memory location, or if one thread reads a memory location before another has finished writing into it.
Пошкодження даних може статися, якщо два або більше потоки намагаються записати в той же самий розташування в пам'яті, або якщо один потік читає осередок пам'яті, перш ніж інший закінчив писати в нього.
Besides improving performance,such a system is able to combat silent data corruption by using a checksum to detect bad data blocks and instantly repair logical errors.
Окрім підвищення продуктивності, така система здатна боротися з непомітним пошкодженням даних, використовуючи контрольну суму для виявлення поганих блоків даних і миттєвого виправлення логічних помилок.
To detect accidental data corruption or transmission errors, it is sufficient that the checksums of the original file and any corrupted version will differ with near certainty, given some statistical model for the errors.
Для виявлення випадкового пошкодження даних або помилки передачі, достатньо, щоб контрольні суми вихідного файлу і пошкодженої версії відрізнялися, враховуючи деякі статистичні моделі помилок.
The subscriber agrees that without ordering an additional backup service of virtual servers, full backup copies of his VPS/ VDS will not be created,and any case of data corruption on the server will be irreversible.
Абонент згоден, що без замовлення додаткової послуги резервного копіювання віртуальних серверів, повні резервні копії його VPS/VDS створюватися не будуть,і будь-який випадок псування інформації на сервері буде безповоротним.
This preserves the file system structure and avoids corruption, but data corruption can occur(for example, if the system crashes after the metadata is journaled but before the data block is written).
Це сприяє непорушності структури файлової системи ізахищає від пошкоджень, однак пошкодження самих даних все ж таки можливо(наприклад, якщо крах системи настає після запису метаданих в журнал, але до запису блоку з даними)..
Git is special(and pretty much mandatory) because you can to revert back to any previous version of your code, branch off and develop a specific feature without affecting anything or anyone else,and maintain safety from data corruption because of its distributed nature.
Git є особливим(і в значній мірі обов'язковим), тому що ви можете повернутися до будь-якої попередньої версії вашого коду, перейти на іншу гілку і розробити певну функцію, не зачіпаючи що-небудь або кого-небудь ще,і виключити можливість пошкодження даних через їх розподіл.
The application has anintuitive user interface with indication of the extent of data corruption, includes a module for setting up an automatic work schedule, uses its own search algorithms and allows you to increase the speed of loading and operating the OS.
Програма має інтуїтивнозрозумілий користувальницький інтерфейс із зазначенням ступеня пошкодження даних, включає в себе модуль для налаштування автоматичного робочого графіка, використовує власні алгоритми пошуку та дозволяє збільшувати швидкість завантаження та керування ОС.
In addition, Disk Drill for Windows remained interesting features from the paid version for Mac- for example, creating an image of pendrive, memory card or hard disk in the format of a DMG andthen restore data from this image to avoid more data corruption on the physical drive.
Крім цього, в Disk Drill для Windows залишилися цікаві можливості з платної версії для Mac- наприклад, створення образу флешки, карти пам'яті або жорсткого диска у форматі DMG і подальше відновленняданих саме з цього способу, щоб уникнути більшої псування даних на фізичному диску.
For example, ISO/IEC 27043 offers guidelines that describe processes and principles applicable to various kinds of investigations, including,but not limited to, unauthorized access, data corruption, system crashes, or corporate breaches of information security, as well as any other digital investigation.
Наприклад, ISO/IEC 27043 пропонує настанови, що описують процеси та принципи, які застосовують до різних видів досліджень,включаючи несанкціонований доступ, пошкодження даних, збої в системі або корпоративні порушення інформаційної безпеки, а також будь-які інші цифрові дані розслідування.
MyTable”: Data structure corruption.
MyTable”: Структура даних корупції.
Open data to fight corruption.
Відкриті дані в боротьбі з корупцією.
Recover data after MBR corruption.
Відновлення даних після корупції MBR.
How can open data help fight corruption?
Як обсяги відкритих даних допоможуть в боротьбі з корупцією?
Results: 29, Time: 0.0341

Word-for-word translation

Top dictionary queries

English - Ukrainian