Dosyalarımıza giriş için FTP'nin nasıl kullanılacağına dair bilgileri ekledim.
- I have attached instructions on how to use FTP to access our files.
Bana kayıtlarına giriş izni verdi.
- She gave me access to her records.
Onun belgelere erişim hakkı vardı.
- He had access to the papers.
Benim onun kitaplığına erişimim var.
- I have access to his library.
Dağın zirvesine erişmek zordur.
- Access to the mountaintop is difficult.
Uzak bilgisayarlarıma erişmek için sık sık SSH'ı kullanırım.
- I often use SSH to access my computers remotely.
Ben aksesuarlar olmadan çıplak hissediyorum.
- I feel naked without accessories.
Konsol veya aksesuarları yüksek sıcaklık, yüksek nem ya da doğrudan güneş ışığına maruz bırakmayın. (5 °C ile 35 °C veya 41°F ile 95°F aralığında sıcaklığa sahip bir ortamda kullanın)
- Do not expose the console or accessories to high temperatures, high humidity or direct sunlight (use in an environment where temperatures range from 5 °C to 35 °C or 41 °F to 95 °F).
Kablo olmadan internete ulaşmak mümkündür.
- It is possible to access the Internet without a wire.
Tüm öğrencilerin kütüphaneye erişimi var.
- All students have access to the library.
Nedense benim e-postama erişemedim.
- For some reason I couldn't access my e-mail.
Piknik alanına kara yolu ile kolayca ulaşılabilir.
- The picnic area is easily accessible by road.
Yere kara yoluyla ulaşılamaz.
- The place is not accessible by land.
Her şahıs memleketin kamu hizmetlerine eşitlikle girme hakkını haizdir.
- Everyone has the right of equal access to public service in his country.
Günümüzde, kitaplar herkes için erişilebilir.
- Nowadays, books are accessible to everyone.
Şehre demir yolu ile erişilebilir.
- The town is accessible by rail.
Kamp bölgesi karayoluyla ulaşılabilir değil.
- The campsite isn't accessible by road.
Piknik alanına kara yolu ile kolayca ulaşılabilir.
- The picnic area is easily accessible by road.
It appears that, about the middle of the fourth century of the Christian Era, the Germans in the Roman service started the new practice of retaining their native names; and this change of etiquette, which seems to have been abrupt, points to a sudden access of self-confidence and self-assurance in the souls of the barbarian personnel which had previously been content to 'go Roman' without reservations.
The hackers broke through the B security model, so no more role level security; all critical data must use access control lists from now on.
Random access files have a fast access time, but they cannot easily produce sequential lists.
It is difficult to monitor both the access time and the change time, because monitoring the file attributes resets the access time.
... of All Access, the brand new music experience that's ...
... CHRIS YERGA: That's All Access. ...