| Pre-order traversal while duplicating nodes and edges can make a complete duplicate of a binary tree. | Прямой обход при дублировании узлов и рёбер может сделать полный дубликат двоичного дерева. |
| In a binary search tree, in-order traversal retrieves data in sorted order. | В двоичном дереве поиска центрированный обход извлекает данные в отсортированном порядке... |
| Post-order traversal while deleting or freeing nodes and values can delete or free an entire binary tree. | Обратный обход в при удалении или освобождении узлов может удалить или освободить всё бинарное дерево. |
| The notation "V -> f1, f2, f3, ... -> v1, v2, v3, ..." describes that a traversal across multiple elements is required to perform the operation. | Обозначение «V -> f1, f2, f3, ... -> v1, v2, v3, ...» показывает что для выполнения операции необходим обход вокруг нескольких элементов. |
| In computer science, tree traversal (also known as tree search) is a form of graph traversal and refers to the process of visiting (checking and/or updating) each node in a tree data structure, exactly once. | Обход дерева (известный также как поиск по дереву) - вид обхода графа, обусловливающий процесс посещения (проверки и/или обновления) каждого узла структуры дерева данных ровно один раз. |
| A directory traversal vulnerability in UnZip 5.50 allows attackers to bypass a check for relative pathnames ("../") by placing certain invalid characters between the two". "characters. | Уязвимость к проходу сквозь каталоги в UnZip 5.50 позволяет нападающему обойти проверку на относительные пути ("../"), поместив определённые недопустимые символы между двумя символами".". |
| Sequentially examining a single field of each record in the array is very fast on modern machines, since this amounts to a linear traversal of a single array, exhibiting ideal locality of reference and cache behaviour. | Последовательное чтение единственного поля каждой записи в массиве очень быстро на современных компьютерах, т.к. это равноценно линейному проходу по единственному массиву, что дает идеальные локальность и поведение кэша. |
| Keep in mind it can only be done if the IPSec implementation supports a feature called NAT Traversal. | Имейте в виду, что это может быть сделано только если IPSec реализация поддерживает средство, названное NAT Traversal. |
| Because a generic solution can not discover the capabilities of any NAPT device, the designers of the IPSec NAT Traversal protocol have chosen to simply move the IKE traffic off UDP port 500 to avoid any problems with the IPSec-aware NAPT devices. | Из-за того, что общее решение не может обнаруживать возможности любого NAPT устройства, разработчики IPSec NAT Traversal протокола решили просто переместить IKE трафик от UDP порта 500, чтобы избежать возникновения любых проблем с IPSec-знающими NAPT устройствами. |
| Take note that any implementation that supports NAT Traversal, must also support IKE negotiations that starts on UDP port 4500 instead of the default UDP port 500. | Обратите внимание, что любая реализация, которая поддерживает NAT Traversal, должна также поддерживать IKE согласования, которые запускаются на UDP порте 4500 вместо UDP порта 500 по умолчанию. |
| As soon as the use of IPSec NAT Traversal is negotiated, the IKE traffic will move to a new UDP port number, the IKE Header will change to a Floated IKE Header format and the peer behind a NAPT device will start sending NAT-keepalive packets. | Как только использование IPSec NAT Traversal согласовано, IKE трафик будет двигаться в новый UDP номер порта, IKE заголовок будет изменён на формат с плавающим IKE заголовком и peer позади NAPT устройства начнёт посылку NAT-поддерживающих пакетов. |
| Session Traversal Utilities for NAT (STUN) provides one way for an application to traverse a NAT. | Session Traversal Utilities for NAT (STUN) предусматривает одно средство для прохождения NAT. |
| Since one of the primary uses of IPSec is remote access to corporate Intranets, a NAT-T solution must support the traversal of a NAPT device via either IPSec tunnel mode or L2TP over IPSec transport mode. | Так как одним из главных применений IPSec является удалённый доступ к корпоративным сетям Intranet, NAT-T решение должно поддерживать прохождение NAPT устройства или через IPSec туннельный режим или через L2TP над IPSec транспортным режимом. |
| When edge traversal is enabled, the application, service, or port to which the rule applies is globally addressable and accessible from outside a network address translation (NAT) or edge device. | Когда edge прохождение включено, приложение, служба или порт, к которому применено правило, глобально адресуем (имеет адрес) и доступен с внешнего устройства трансляции сетевых адресов (NAT) или edge устройства. |
| The Edge traversal option is an interesting one, because it's not documented very well. | Опция Edge прохождение довольно интересна, так как о ней в документации сказано немного. |
| Versions later than Windows XP SP1, including Windows XP SP2 and Vista contain a bug that breaks IPSec NAT traversal. | Версии после Windows XP SP1, включая Windows XP SP2 и Vista содержат ошибку, прерывающую прохождение IPSec NAT. |
| 'Edge traversal This indicates whether edge traversal is enabled (Yes) or disabled (No). | 'Edge traversal - Указывает, включено ли прохождение edge (Да) или выключено (Нет). |