ok

Mini Shell

Direktori : /proc/self/root/proc/thread-self/root/proc/self/root/usr/share/locale/da/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/thread-self/root/proc/self/root/usr/share/locale/da/LC_MESSAGES/cryptsetup.mo

������	������
�u�*<���;���'"JS!g��
��7�!4&9`~���2�,@\y,�� �#'>"X { ��0��-
�?�4*_"~%���(�+"%Ntx)|"�.�(�/!IQ6�<�;PK4�I�:GVA�`�NA6�:�6=9&w@��'�(6F1}��(�'�'/4H"_/�"���6`>�%�� &2 :Y M� f� +I!6u!�!B�!.�!."UB"k�"#&#?#T#Nk#�#�#�#/�#$O&$v$�$*�$
�$�$
%%%%:%1T%�%�%�%�%�%�%(�%&
5&1C&}u&�'�
(��(��)Z*H�*�#+:�+,2,R,%m,�,�, �,�,�,--9-O-l-~-<�-�-�-&�-$.&:.=a.�.�.�.�. �.$//C/2s/)�/�/�/)0'20'Z0�0.�0 �0
�0��0�1B�11�1,2+L2$x2�2!�23�2.33:3n3r3+t3'�38�3+40-4N^48�4A�4D(5Rm55�5R�5?I6P�6C�6i7S�78�7:85P8B�8$�8E�849*E91p9<�9;�9 :<:,T:'�:�:�:�:�:#�::;#G;�k;D<@^<�<�<%�<!�<G=]e=p�=04>9e>�>K�>7�>4?aM?{�?!+@+M@y@�@l�@&A@AGA5LA�A^�AB!B1?BqB�B
�B�B�B#�B�B5�B  CACEC\CmC�C,�C"�C�C5�Cc*RH;-8uG$�65U��sfm�K^�y�
dwTj}k0i�+�.<x
n�CA&)l[ Qg@ore4/v?3J�B7��9"���	�OaD�(Y>#b:�h]_X�tZL�qN|p{S�WI�2=!V1�FM�z`P%~'\�E,
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: real device header has different UUID than backup!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <data_device> <hash_device><data_device> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><name>Align payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceCannot seek to device offset.
Command successful.
Create a readonly mappingDetected not yet supported GPG encrypted keyfile.
Device %s %s%sDisplay brief usageDo not ask for confirmationDo not use verity superblockDo not verify zeroed blocksDo you really want to change UUID of device?Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: Format type (1 - normal, 0 - original Chrome OS)Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyInvalid device size specification.Key size must be a multiple of 8 bitsKey slot is invalid.Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
PBKDF2 iteration time for LUKS (in ms)Please use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionRead the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRepair failed.Restart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltShow debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe size of the deviceThe size of the encryption keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Unknown action.Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (remove mapping)does not contain LUKS header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringmsecsnumberopen device as mapping <name>print UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsshow active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headertry to repair on-disk metadataverify devicewipes key with number <key slot> from LUKS deviceProject-Id-Version: cryptsetup-1.7.4
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2017-03-02 22:30+0200
Last-Translator: Joe Hansen <joedalton2@yahoo.dk>
Language-Team: Danish <dansk@dansk-gruppen.dk>
Language: da
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.

<handling> er en af:

<navn> er enheden der skal opretttes under %s
<data_enhed> er dataenheden
<hash_enhed> er enheden indeholdende verifikationsdata
<root_hash> hash for root-knuden på <hash_enhed>

<navn> er enheden at oprette under %s
<enhed> er den krypterede enhed
<nøgleplads> er LUKS-nøglens pladsnummer, der skal ændres
<nøglefil> valgfri nøglefil for den nye nøgle for luksAddKey-handling

Standardindkompileret enhedskrypteringsalgoritmeparametre:
	loop-AES: %s, Nøgle %d bit
	plain: %s, Nøgle: %d bit, Adgangskodehashing: %s
	LUKS1: %s, Nøgle: %d bit, LUKS-teksthovedhashing: %s, RNG: %s

Standardindkompilerede dm-verity-parametre:
	Hash: %s, Databok (byte): %u, Hashblok (byte): %u, Salt-str.: %u, Hashformat: %u

ADVARSEL: reel enhedsteksthoved har en anden UUID end sikkerhedskopien!
Du kan også bruge gamle <handling> syntaksaliasser:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Test bruger kun hukommelse omtrentlig (ingen lager-IO).
%s: kræver %s som argumenter, set krypteringsalgoritme til <data_enhed> <hash_device><data_enhed> <hash_enhed> <root_hash><enhed><enhed> <nøgleplads><enhed> [--type <type>] [<navn>]<enhed> [<nøglefil>]<enhed> [<ny nøglefil>]<hash_enhed><navn>Juster belastning ved <n> sektorgrænser - for luksFormatArgument <handling> mangler.Argument krævet.BITLav sikkerhedskopi af LUKS-enhedsteksthoved og nøglepladserBlokstørrelse på dataenhedenBlokstørrelse på hashenhedenKan ikke søge til enhedsforskydning.
Kommando succesfuld.
Opret en skrivebeskyttet oversættelseDetekteret endnu ikke understøttet GPG-krypteret nøglefil.
Enheden %s %s%sVis en kort brugsmanualAnmod ikke om bekræftelseBrug ikke verity-superblokBekræft ikke nulstillede blokkeØnsker du at ændre UUID for enhed?Indtast en eventuel eksisterende adgangsfrase: Indtast en eventuel tilbageværende adgangsfrase: Indtast ny adgangsfrase for nøgleplads: Indtast ny adgangsfrase: Indtast adgangsfrase for %s: Indtast adgangsfrase for nøgleplads %u: Indtast adgangsfrase som skal ændres: Indtast adgangsfrase som skal slettes: Indtast adgangsfrase: Formatype (1 - normal, 0 - original Chrome OS)Opretter nøgle (%d%% færdig).
HashalgoritmeTeksthoveddump med diskenhedsnøgle er sensitiv information
som giver adgang til krypteret partition uden adgangsfrase.
Dette dump bør altid lagres krypteret et sikkert sted.Hjælpetilvalg:Antal sektorer med krypterede data som skal udelades i begyndelsenHvor ofte inddata for adgangsfrasen kan indhentesIgnorer korruption, log den kunUgyldig specifikation for enhedsstørrelse.Nøglestørrelse skal gå op i 8 bitNøgleplads er ugyldig.Begræns læsningen fra nøglefilBegræns læsningnen fra nyligt tilføjet nøglefilLogfilen %s findes, genoptager genkryptering.
Maksimal reduceringsstørrelse for enhed er 64 MiB.MiB-Negativ nummer for tilvalg er ikke tilladt.Antallet af byte at udelade i nøglefilAntallet af byte at udelade i senest tilføjet nøglefilKun en parameter for --key-file er tilladt.Kun et af tilvalgene --use-[u]random er tilladt.Kun værdier mellem 1 MiB og 64 MiB tilladt for genkrypteringsblokstørrelsen.Tilvalget --align-payload er kun tilladt for luksFormat.Tilvalget --allow-discards er kun tilladt for åbne operationer.
Tilvalget --decrypt er ikke kompatibelt med specificerede parametre.Tilvalgene --ignore-corruption og --restart-on-corruption kan ikke bruges sammen.
Tilvalget --new kan ikke bruges sammen med --decrypt.Tilvalget --offset er kun understøttet for åbning af plain- og loopaes-enheder.
Tilvalget --shared er kun tilladt for åbning af en ren enhed.
Tilvalget --skip er kun understøttet for åbning af plain- og loopaes-enheder.
Tilvaget --tcrypt-hidden kan ikke kombineres med --allow-discards.
Tilvalgene --tcrypt-hidden, --tcrypt-system eller --tcrypt-backup er kun understøttet for TCRYPT-enhed.
Tilvalget --test-passphrase er kun tilladt for åbning af LUKS- og TCRYPT-enheder.
Tilvalget --use-[u]random er kun tilladt for luksFormat.Tilvalget --uid er kun tilladt for luksFormat og luksUUID.Tilvalget --uuid er kun tilladt sammen med --decrypt.Tilvalget --veracrypt er kun understøttet for TCRYPT-enhedstype.
PBKDF2-iteratoinstid for LUKS (i ms)Brug venligst gpg --decrypt <NØGLEFIL> | cryptsetup --keyfile=- ...
Vis pakkeversionLæs diskenhedens (master) nøgle fra fil.Skal LUKS-enhedsteksthovedet forsøges repareres?Reducer dataenhedstørrelse (flyt dataforskydning). FARLIGT!Reducer størrelse skal være multiplum af 512 byte sektor.Blokstørrelse for genkrypteringReparation mislykkedes.Genstart kerne hvis korruption er detekteretGendan LUKS-teksthoved og nøglepladserSEKTORERSaltVis fejlsøgningsbeskederVis denne hjælpetekstViser mere detaljerede fejlbeskederPladsnummer for ny nøgle (standard er den første ledige)Starter forskydning på hashenhedenSystemet har ikke nok entropi til oprettelse af diskenhedsnøgle.
Flyt venligst musen eller indtast noget tekst i et andet vindue for at samle nogle vilkårlige hændelser.
Krypteringsalgoritmen brugt til at kryptere disken (se /proc/crypto)Hashen brugt til at oprette krypteringsnøglen fra adgangsfrasenAntallet af blokke i datafilenStørrelse på enhedenStørrelsen for den krypterede nøgleStartforskydningen i motorenhedenDenne funktion er ikke understøttet uden TCRYPT-teksthovedindlæsning.Dette er den sidste nøgleplads. Enheden vil blive ubrugelig efter fjernelse af denne nøgle.Denne operation vil slette alle nøglepladser på enheden %s.
Enheden vil blive ubrugelig efter denne operation.Dette vil uigenkaldeligt overskrive data på %s.Tidsudløb for interaktiv adgangsfraseprompt (i sekunder)Ukendt handling.Brug kun specificeret enhedstørrelse (ignorer resten af enheden). FARLIGT!Verificerer adgangsfrasen ved at anmode om den to gangeVerificer adgangsfrase: ADVARSEL: Parameteren --hash bliver ignoreret i ren (plain) tilstand med nøglefil specificeret.
ADVARSEL: Tilvalget --keyfile-size bliver ignoreret, læsestørrelsen er den samme som størrelsen for krypteringsnøglen.
[--cipher <krypteringsalgoritme>][TILVALG...] <handling> <handling-specifik>[TILVALG...] <enhed>tilføj nøgle til LUKS-enhedindeholder allerede LUKS-teksthoveder. Erstatning af teksthoveder vil ødelægge eksisterende nøglepladser.krypteringsalgoritme for sammenligningblokkebyteændrer leveret nøgle eller nøglefil for LUKS-enhedluk enhed (fjern oversættelse)indeholder ikke LUKS-teksthoveder. Erstatning af teksthoved kan ødelægge data på den enhed.dump LUKS-partitionsinformationdump TCRYPT-enhedsinformationslet alle nøglepladser (fjern krypteringsnøgle)formater enhedformaterer en LUKS-enhedhex-strengmsnummeråbn enhed som oversættelse <navn>vis UUID for lUKS-enhedfjerner leveret nøgle eller nøglefil fra LUKS-enhedændr størrelse på aktiv enhedsekvis aktiv enhedsstatusvis enhedsstatusvis on-disk-informationstrengtester <enhed> for LUKS-partitionsteksthovedprøv at reparere on-disk-metadataverificer enhedrydder nøgle med nummer <nøgleplads> fra LUKS-enhed

Zerion Mini Shell 1.0