Dosyalarımıza giriş için FTP'nin nasıl kullanılacağına dair bilgileri ekledim.
- I have attached instructions on how to use FTP to access our files.
Acil internet girişi olan bir çevre yaratmazsak, bizim şirketimizde geride kalacak.
- Our company is going to be left behind too if we don't create an environment in which we can get instant Internet access.
Tüm öğrencilerin kütüphaneye erişimi var.
- All students have access to the library.
Onun belgelere erişim hakkı vardı.
- He had access to the papers.
Uzak bilgisayarlarıma erişmek için sık sık SSH'ı kullanırım.
- I often use SSH to access my computers remotely.
Dağın zirvesine erişmek zordur.
- Access to the mountaintop is difficult.
Tom'un mağazası golf sopası, top, ayakkabı ve diğer aksesuarları satmaktadırç
- Tom's store sells golf clubs, balls, shoes and other accessories.
Bu ışıltılı aksesuvar senin svetşörtüne uymuyor. Bunu dene!
- That glittering accessory doesn't go with your sweatshirt. Try this on!
Kablo olmadan internete ulaşmak mümkündür.
- It is possible to access the Internet without a wire.
Tüm öğrencilerin kütüphaneye erişimi var.
- All students have access to the library.
Uzak bilgisayarlarıma erişmek için sık sık SSH'ı kullanırım.
- I often use SSH to access my computers remotely.
Polis yola girişi kısıtladı.
- The police restricted access to the road.
Şehre demir yolu ile erişilebilir.
- The town is accessible by rail.
Her şahıs memleketin kamu hizmetlerine eşitlikle girme hakkını haizdir.
- Everyone has the right of equal access to public service in his country.
Silahlara Amerikalılar tarafından kolayca erişilebilir.
- Guns are readily accessible to Americans.
Şehre demir yolu ile erişilebilir.
- The town is accessible by rail.
Trenle Washington'dan New York'a ulaşılabilir.
- New York is accessible by train from Washington.
Piknik alanına kara yolu ile kolayca ulaşılabilir.
- The picnic area is easily accessible by road.
It appears that, about the middle of the fourth century of the Christian Era, the Germans in the Roman service started the new practice of retaining their native names; and this change of etiquette, which seems to have been abrupt, points to a sudden access of self-confidence and self-assurance in the souls of the barbarian personnel which had previously been content to 'go Roman' without reservations.
The hackers broke through the B security model, so no more role level security; all critical data must use access control lists from now on.
Random access files have a fast access time, but they cannot easily produce sequential lists.
It is difficult to monitor both the access time and the change time, because monitoring the file attributes resets the access time.
... secret access to their communications. These backdoors are now standard, so even if your ...
... Google powered recommendations and one click access to your ...