Examples of using Trusted computing in Italian and their translations into English
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Programming
-
Official/political
Il Trusted Computing può essere usato per attuare meccanismi di DRM.
È proprio qui che il Trusted Computing entra in gioco.
Il Trusted Computing è supportato da qualsiasi sistema operativo.
La versione Microsoft del"Trusted Computing" è chiamata"Palladium".
Codice di offuscamento, applicazione di tempra e di esecuzione del trusted computing.”.
Combinations with other parts of speech
Usage with adjectives
Il Trusted Computing, in effetti, consente alla casa editrice di scrivere
La chiave di verifica dell'autenticità viene definita dal Trusted Computing Group(TCG).
€¢ Trusted Computing Base è definita come tutti i meccanismi di protezione del sistema-
essere hardware-based full disk encryption(es. trusted computing.).
I sostenitori di questo schema l'hanno all'inizio chiamato“trusted computing” o“Palladium”,
Trust Control Suite* di Trapezoid offre sicurezza dell'infrastruttura IT e soluzioni di trusted computing.
Gli standard di settore del Trusted Computing Group(TCG) prevedono che i produttori di TPM
minacciato dalla crescita di cose come ad esempio DRM e Trusted Computing.
La versione corrente della specifica sui comandi TPM definita dal Trusted Computing Group offre un set di 120 comandi
di Trapezoid offre sicurezza dell'infrastruttura IT e soluzioni di trusted computing.
consentirà una protezione della vita privata basata sul trusted computing di tipo open source,
raccogliendo molte di queste lamentele e critiche in una analisi più ampia su Trusted Computing.
I comandi di tale elenco sono stati dichiarati obsoleti dal Trusted Computing Group
in modalità kernel progettato per l'hardware di sicurezza TPM conforme alle specifiche TCG 1.2(Trusted Computing Group).
possono rendere disponibili comandi aggiuntivi o il Trusted Computing Group può decidere di aggiungere nuovi comandi in futuro,
il supporto alle funzioni Trusted Computing Group(TCG) Opal 2.0, come richiesto dalle piattaforme di sicurezza.
Le specifiche Opal del Trusted Computing Group(TCG) sono lo standard di settore per quanto riguarda la creazione
dell'utente di quel computer con un elevato grado di precisione, nonostante il Trusted Computing utilizzi l'attestazione anonima.
Architettura e dettagli tecnici==Nelle attuali specifiche della Trusted Computing sono presenti due componenti hardware:
TCPA(Trusted Computing Platform Alliance) o TCG(Trusted Computing Group) sono la stessa cosa:
In un'ulteriore dimostrazione condotta dai membri del Trusted Computing Group presso il Centro Congressi nella sala 5.1, Wibu-Systems si soffermerà
Mentre le specifiche di UEFI"Secure Boot"(così come le specifiche del Trusted Computing Group che definiscono"Trusted Boot")
Ciò avverrebbe se i sottosistemi di sicurezza specificati dal forum UEFI e dal Trusted Computing Group(TCG) garantissero tecnicamente il controllo permanente,