{Gözleg {lang langto to-a terjime et

{Gözleg {sözüniň {langfromdan Iňlis sözüne {jemleýji netijäniň {ahyrky netijesi} terjimelerini görkezmek.

Se gözlegiň terjimesi

{gözleg Ispan -da aşakdaky Iňlis sözlere / sözlemlere terjime edilip bilner:

ldap ldap

{Gözlegiň Ispan -dan {langto to-a terjimesi

Ispan
Iňlis

ES Soportamos LDAP y LDAPS (requiere autenticación con contraseña), Active Directory, Azure (sólo LDAP), SAML y Kerberos para autenticación SSO

EN We support LDAP and LDAPS (requires password authentication), Active Directory, Azure (LDAP only), SAML and Kerberos for SSO authentication

Ispan Iňlis
soportamos support
ldap ldap
requiere requires
autenticación authentication
contraseña password
active active
directory directory
azure azure
saml saml
sso sso
kerberos kerberos
y and
para for

ES Alternativamente, EGroupware puede estar completamente conectado a LDAP o AD, de modo que los usuarios y grupos se almacenan en LDAP/AD y también pueden ser gestionados en EGroupware.

EN Alternatively, EGroupware can be completely connected to LDAP or AD, so that users and groups are stored in LDAP/AD and can also be managed in EGroupware.

Ispan Iňlis
egroupware egroupware
conectado connected
ldap ldap
ad ad
usuarios users
grupos groups
gestionados managed
almacenan stored
o or
en in
completamente completely
a to
alternativamente alternatively
también also
puede can
ser be

ES Alternativamente, EGroupware también puede estar completamente conectado a LDAP o AD, de modo que los usuarios y grupos se almacenan en LDAP/AD y también pueden ser gestionados en EGroupware.

EN Alternatively, EGroupware can also be completely connected to LDAP or AD, so that users and groups are stored in LDAP/AD and can also be managed in EGroupware.

Ispan Iňlis
egroupware egroupware
conectado connected
ldap ldap
ad ad
usuarios users
grupos groups
gestionados managed
almacenan stored
o or
en in
completamente completely
a to
alternativamente alternatively
también also
puede can
ser be

ES Soporte para Generic LDAP Connector, MY SQL Connector, Open LDAP Connector, IBM Db2 Connector, Salesforce Connector, Service now Connector y RACF Connector.

EN Support for Generic LDAP Connector, MY SQL Connector, Open LDAP Connector, IBM Db2 Connector, Salesforce Connector, Service now Connector, and RACF Connector.

Ispan Iňlis
ldap ldap
connector connector
my my
sql sql
open open
ibm ibm
salesforce salesforce
now now
soporte support
y and
para for

ES Gestiona a los usuarios desde varios directorios (Active Directory, LDAP, OpenLDAP o Microsoft Azure AD) y controla los permisos de autenticación de la aplicación en una única ubicación.

EN Manage users from multiple directories - Active Directory, LDAP, OpenLDAP or Microsoft Azure AD - and control application authentication permissions in one single location.

Ispan Iňlis
active active
ldap ldap
microsoft microsoft
azure azure
ad ad
permisos permissions
usuarios users
o or
autenticación authentication
en in
ubicación location
directorios directories
directory directory
controla manage
aplicación application
desde from
de single
y and

ES ¿No puedes hacer cambios de grupo en el directorio? Mantén a los usuarios en LDAP y define sus permisos de autenticación en Crowd. Ahorra tiempo configurando que los nuevos usuarios se añadan automáticamente a los grupos especificados.

EN Can't make group changes in your directory? Keep your users in LDAP and define their authentication permissions in Crowd. Save time by setting up new users to be automatically added to specified groups.

Ispan Iňlis
directorio directory
usuarios users
ldap ldap
define define
permisos permissions
autenticación authentication
automáticamente automatically
especificados specified
cambios changes
en in
configurando setting up
nuevos new
grupos groups
grupo group
ahorra save
tiempo time
a to
el setting
y your
puedes be
de and
que keep

ES Servicio de directorio basado en LDAP para gestionar el acceso de los usuarios a varios sistemas.

EN An LDAP-based directory service for managing user access to multiple systems.

Ispan Iňlis
directorio directory
basado based
ldap ldap
acceso access
usuarios user
sistemas systems
gestionar managing
servicio service
a to
varios multiple

ES Esta nueva versión presenta un cliente web con un diseño completamente nuevo, varias opciones de diseño nuevas en la interfaz del usuario, la posibilidad de añadir bordes a las tablas, compatibilidad con LDAP y mucho más.

EN This new release introduces a completely re-designed web client, numerous new UI design options, support for configuring borders in tables, support for LDAP, and much more.

Ispan Iňlis
presenta introduces
web web
diseño design
bordes borders
tablas tables
ldap ldap
cliente client
completamente completely
en in
opciones options
un a
mucho much
más more
esta this
nueva new
versión release

ES Posibilidad de autenticar con cualquier servidor LDAP

EN Support for authentication via any LDAP server

Ispan Iňlis
ldap ldap
de via
con for
servidor server
cualquier any

ES Además de permitir autenticarse con Active Directory, MobileTogether Server ahora también es compatible con LDAP.

EN Adding to support for authentication via Active Directory integration, MobileTogether Server now also supports LDAP.

Ispan Iňlis
autenticarse authentication
active active
directory directory
mobiletogether mobiletogether
server server
ahora now
ldap ldap
de via
también also
además to

ES Opciones de autenticación con Active Directory, LDAP y contraseña

EN Active Directory, LDAP, & password authentication options

Ispan Iňlis
autenticación authentication
active active
directory directory
ldap ldap
contraseña password
opciones options

ES ¿Access es compatible con Active Directory? ¿Y con LDAP?

EN Does Access support Active Directory? LDAP?

Ispan Iňlis
access access
active active
directory directory
ldap ldap

ES ¡Sí! Atlassian Access es compatible con LDAP y AD FS a través de un proveedor de identidades en la nube para aprovechar el inicio de sesión único de SAML y el aprovisionamiento de usuarios con SCIM

EN Yes! Atlassian Access supports LDAP and AD FS via a cloud identity provider to leverage both SAML SSO and SCIM user provisioning

Ispan Iňlis
atlassian atlassian
access access
ldap ldap
ad ad
proveedor provider
identidades identity
saml saml
aprovisionamiento provisioning
scim scim
inicio de sesión único sso
nube cloud
aprovechar leverage
usuarios user
un a
a to
de via
y and

ES Todos los proveedores de identidades compatibles de Atlassian ofrecen conectores para tu directorio LDAP local o servidor AD

EN All of Atlassian’s supported identity providers offer connectors to your on-premise LDAP directory or AD server

Ispan Iňlis
identidades identity
directorio directory
ldap ldap
servidor server
ad ad
proveedores providers
tu your
o or
ofrecen offer
de of
conectores connectors
todos all

ES Gestiona usuarios y suscripciones sin tener que hacerlo en el directorio LDAP. Mejora la incorporación de usuarios eliminando la necesidad de involucrar a TI y otros equipos en la gestión de usuarios.

EN Manage users and memberships without having to do so in your LDAP directory. Improve user onboarding by eliminating the need to involve IT and other teams when managing users.

Ispan Iňlis
directorio directory
ldap ldap
mejora improve
incorporación onboarding
eliminando eliminating
involucrar involve
en in
equipos teams
usuarios users
otros other
a to
hacerlo do
necesidad need
gestión managing
gestiona manage
y your
sin without
de and
ti it

ES Los primeros pasos de configuración después de la instalación son la configuración de la conexión al servidor LDAP y el mapeo de los IDs de socios e IDs de clientes en la SysConfig con la ayuda de una interfaz gráfica

EN The first configuration steps after the installation are the configuration of the LDAP server connection and the mapping of partner IDs to customer IDs with the help of a graphical interface

Ispan Iňlis
ldap ldap
mapeo mapping
ids ids
socios partner
clientes customer
gráfica graphical
configuración configuration
servidor server
ayuda help
interfaz interface
conexión connection
instalación installation
pasos steps
son are
con with
una a
de of
después to
y and

ES Si se utiliza S/MIME para la comunicación en toda la organización, los gerentes de seguridad se benefician de la compatibilidad con certificados S/MIME de LDAP

EN If S/MIME is used for organization-wide communication, security managers benefit from support for S/MIME certificates from LDAP

Ispan Iňlis
se is
mime mime
comunicación communication
organización organization
gerentes managers
seguridad security
certificados certificates
ldap ldap
s s
si if
benefician benefit
de from
para for
utiliza used

ES Eespecíficamente, pueden proporcionar certificados S/MIME desde backends LDAP confiables

EN More specific, they can provide S/MIME certificates from trusted LDAP backends

Ispan Iňlis
proporcionar provide
certificados certificates
mime mime
backends backends
ldap ldap
confiables trusted
s s
desde from
pueden can

ES Sincronice automáticamente sus cuentas activas de correo de sistemas Windows AD, LDAP o cPanel y prevenga que ataques de diccionario alcancen su red.

EN Automatically sync your active email addresses from Windows AD, LDAP or cPanel systems and prevent dictionary attacks from reaching your network.

Ispan Iňlis
sincronice sync
automáticamente automatically
activas active
correo email
windows windows
ad ad
ldap ldap
cpanel cpanel
ataques attacks
diccionario dictionary
sistemas systems
o or
red network
y your
de and

ES Seguimos estándares abiertos como SCORM y AICC, IMS-LTI para aplicaciones externas, RSS, LDAP y hemos firmado el Compromiso Primero de los Estándares.

EN We follow Open Standards like SCORM and AICC, IMS-LTI for external apps, RSS, LDAP, and have signed the Standards First Pledge.

Ispan Iňlis
seguimos we follow
estándares standards
abiertos open
aplicaciones apps
externas external
rss rss
ldap ldap
firmado signed
compromiso pledge
el the
de first
y and
para for
hemos we

ES Por ejemplo, apoyamos SCORM y AICC para paquetes de contenido; IMS-LTI para aplicaciones externas; RSS; LDAP… ¡la lista de siglas continúa!

EN For example we support SCORM and AICC for content packages; IMS-LTI for external apps; RSS; LDAP … the list of acronyms goes on!

ES Apoyamos la sincronización del nombre, apellido y dirección de correo electrónico. Además, los roles se pueden asignar según las condiciones del backend si se usa LDAP para la autenticación.

EN We support synchronizing the first name, last name and email address. Additionally, roles can be assigned based on backend conditions if LDAP is used for authentication.

Ispan Iňlis
apoyamos we support
sincronización synchronizing
roles roles
backend backend
usa used
ldap ldap
autenticación authentication
condiciones conditions
si if
la the
dirección address
se is
nombre name
de first
pueden can
y and

ES ej., de solo lectura y ocultos) o las ACL de Windows Network Drive en relación con los permisos de usuario y grupo de LDAP.

EN read-only and hidden) or the Windows Network Drive ACLs in connection with the LDAP user and group permissions.

Ispan Iňlis
ocultos hidden
acl acls
windows windows
network network
relación connection
permisos permissions
usuario user
ldap ldap
o or
drive drive
en in
grupo group
con with
lectura read

ES Entre estos métodos se incluyen el aprovisionamiento automático por correo electrónico, la sincronización con Active Directory/LDAP y otros métodos de uso habitual

EN Methods include email auto-provisioning, synchronization with Active Directory / LDAP and other popular methods

Ispan Iňlis
métodos methods
aprovisionamiento provisioning
sincronización synchronization
active active
directory directory
ldap ldap
otros other
con with
incluyen include

ES Auth0 se ha creado conforme a estándares de identidad comprobadas, como OpenID Connect, OAuth, LDAP, SAML y JSON Web Tokens (JWTs).

EN Auth0 is built on battle-tested identity standards including OpenID Connect, OAuth, LDAP, SAML, and JSON Web Tokens (JWTs)

Ispan Iňlis
creado built
conforme on
estándares standards
comprobadas tested
openid openid
oauth oauth
ldap ldap
saml saml
json json
web web
identidad identity
connect connect
tokens tokens
se is
a including

ES Desde el principio, Auth0 se ha creado conforme a estándares de identidad comprobados, como OpenID Connect, OAuth, LDAP, SAML y JSON Web Tokens (JWTs).

EN From the start, Auth0 has been built on battle-tested identity standards including OpenID Connect, OAuth, LDAP, SAML, and JSON Web Tokens (JWTs).

Ispan Iňlis
estándares standards
openid openid
oauth oauth
ldap ldap
saml saml
json json
identidad identity
web web
el the
connect connect
tokens tokens
creado built
principio start
desde from

ES Configure tantos directorios activos, PingFederate, LDAP o incluso proveedores SAML-P personalizados para todos los clientes que necesite.

EN Set up as many Active Directory, PingFederate, LDAP, or even a custom SAML-P providers for as many customers as needed.

Ispan Iňlis
directorios directory
activos active
ldap ldap
proveedores providers
necesite needed
configure set up
o or
tantos many
clientes customers
incluso even
personalizados custom

ES Soporte para gestión de identidad — Liferay DXP es compatible con LDAP, SAML, OAuth, OpenSSO/OpenAM, SiteMinder0, Facebook Login, CAS y OpenID Connect.

EN Identity Management Support — Liferay DXP is compatible with LDAP, SAML, OAuth, OpenSSO/OpenAM, SiteMinder, Facebook Login, CAS and OpenID Connect.

ES Soporta SSO con un sistema de autenticación que soporta SAML, LDAP, OpenID, OAuth y más.

EN Enable SSO with robust authentication that supports SAML, LDAP, OpenId, OAuth and more.

Ispan Iňlis
soporta supports
sso sso
saml saml
ldap ldap
openid openid
autenticación authentication
oauth oauth
más more
con with
que that

ES También son expertos en los sistemas y problemas que gobiernan el negocio de Internet de los clientes (RADIUS, LDAP, abuso, DMCA, etc.)

EN They are also masters of the systems and issues that govern the consumer Internet business (RADIUS, LDAP, abuse, DMCA, etc.)

Ispan Iňlis
sistemas systems
problemas issues
internet internet
radius radius
ldap ldap
abuso abuse
etc etc
clientes consumer
dmca dmca
el the
negocio business
también also
son are
de of
y and

ES Establece permisos para repositorios, ramas, etiquetas y rutas. Al contar con SSL, Active Directory, LDAP, servidores cifrados y más, tus datos siempre están seguros.

EN Set permissions for repositories, branches, labels and paths. With SSL, Active Directory, LDAP, encrypted servers and more, your data is secure.

Ispan Iňlis
permisos permissions
ramas branches
etiquetas labels
rutas paths
ssl ssl
active active
ldap ldap
servidores servers
cifrados encrypted
datos data
repositorios repositories
directory directory
con with
más more
para for
están is
seguros secure
y your

ES GLPI admite las siguientes fuentes de autenticación externas: directorio LDAP, servidor de correo, servidor CAS, certificado x509, autenticación delegada al servidor web.

EN The following external authentication sources are supported by GLPI: LDAP directory, mail server, CAS server, x509 certificate, authentication delegated to the web server.

Ispan Iňlis
glpi glpi
fuentes sources
externas external
directorio directory
ldap ldap
correo mail
autenticación authentication
servidor server
certificado certificate
web web
de following
al the

ES Soporte para la conexión con el entorno ActiveDirecty o LDAP, integración de unidades Samba o NAS, migración al servidor de correo EGroupware incluyendo el filtrado de spam y virus o soporte para la oficina en casa a través de Guacamole.

EN Support for connection to ActiveDirecty or LDAP environment, integration of Samba or NAS drives, migration to EGroupware mail server including spam and virus filtering or home office support via Guacamole.

Ispan Iňlis
ldap ldap
integración integration
unidades drives
samba samba
migración migration
egroupware egroupware
filtrado filtering
spam spam
virus virus
guacamole guacamole
entorno environment
o or
servidor server
correo mail
oficina office
soporte support
conexión connection
a to
incluyendo including
nas nas
de of
y and

ES Si necesita integraciones técnicas en su propia infraestructura, como Active Directory o LDAP, entonces la instalación in situ es el mejor camino para usted. Estaremos encantados de apoyarle en esto. Póngase en contacto con nosotros.

EN If you need technical integrations into your own infrastructure such as Active Directory or LDAP, then the on-premise installation is the better way for you. We are happy to support you in this. Just get in touch with us.

Ispan Iňlis
integraciones integrations
infraestructura infrastructure
active active
directory directory
ldap ldap
si if
técnicas technical
o or
in in
es is
mejor better
instalación installation
estaremos we
contacto touch
con with
nosotros us
de way
su your
como as
para just
esto this

ES Si necesita una integración técnica en su propia infraestructura, como Active Directory o LDAP, entonces la autoinstalación es el mejor camino para usted que el alojamiento en la nube.

EN If you need technical integration into your own infrastructure such as Active Directory or LDAP, then the self-installation is the better way for you than hosting in the cloud.

Ispan Iňlis
integración integration
infraestructura infrastructure
active active
directory directory
ldap ldap
alojamiento hosting
si if
técnica technical
o or
es is
mejor better
nube cloud
en in
como as
camino way
su your
para for

ES Por ejemplo, se puede autenticar contra un servidor de correo, su LDAP o ActiveDirectory (AD) y seguir almacenando los datos (usuarios y grupos) en la base de datos

EN For example, you can authenticate against a mail server, their LDAP or ActiveDirectory (AD) and still store the data (users & groups) in the database

Ispan Iňlis
autenticar authenticate
servidor server
correo mail
ldap ldap
ad ad
seguir still
usuarios users
grupos groups
un a
o or
la the
puede can
datos data
en in
ejemplo example
su their
contra against
base de datos database

ES Si su servidor de correo también está conectado a LDAP/AD, la gestión de las cuentas de correo también es posible directamente en EGroupware, incluyendo el reenvío, los alias o las notas de ausencia.

EN If your mail server is also connected to LDAP/AD, mail account management is also possible directly in EGroupware including forwarding, alias or absence notes.

Ispan Iňlis
servidor server
correo mail
conectado connected
ldap ldap
ad ad
gestión management
directamente directly
egroupware egroupware
reenvío forwarding
notas notes
ausencia absence
alias alias
si if
cuentas account
en in
o or
es is
también also
a to
posible possible
incluyendo including
su your

ES NUEVO: EGroupware también ofrece paquetes de Dovecot Mailserver, que permite una gestión completa de las cuentas de correo en la base de datos SQL. Esta opción es especialmente interesante para las PYMES que no tienen LDAP o ActiveDirectory en uso.

EN NEW: EGroupware also offers Dovecot Mailserver packages, which allows a complete mail account management in the SQL database. This option is especially interesting for SMBs that do not have LDAP or ActiveDirectory in use.

Ispan Iňlis
egroupware egroupware
permite allows
gestión management
correo mail
sql sql
interesante interesting
pymes smbs
ldap ldap
paquetes packages
cuentas account
es is
o or
nuevo new
ofrece offers
la the
uso use
opción option
no not
también also
en in
completa complete
especialmente especially
una a
de which
esta this
para for
base de datos database

ES Por ejemplo, puede autenticar contra un servidor de correo, su LDAP o ActiveDirectory (AD) y seguir almacenando los datos (usuarios y grupos) en la base de datos

EN For example, you can authenticate against a mail server, your LDAP or ActiveDirectory (AD) and still store the data (users & groups) in the database

Ispan Iňlis
autenticar authenticate
servidor server
correo mail
ldap ldap
ad ad
seguir still
usuarios users
grupos groups
un a
o or
la the
puede can
datos data
en in
ejemplo example
y your
contra against
base de datos database

ES Si su servidor de correo también está conectado a LDAP/AD, la gestión de cuentas de correo también es posible directamente en EGroupware, incluyendo el reenvío, los alias o las notas de ausencia.

EN If your mail server is also connected to LDAP/AD, mail account management is also possible directly in EGroupware, including forwarding, aliases or absence notes.

Ispan Iňlis
servidor server
correo mail
conectado connected
ldap ldap
ad ad
gestión management
cuentas account
directamente directly
egroupware egroupware
reenvío forwarding
alias aliases
notas notes
ausencia absence
si if
en in
o or
es is
también also
a to
posible possible
incluyendo including
su your

ES NUEVO: EGroupware también ofrece paquetes de Dovecot Mailserver, que permiten una gestión completa de las cuentas de correo en la base de datos SQL. Esta opción es especialmente interesante para las PYMES que no utilizan LDAP o ActiveDirectory.

EN NEW: EGroupware also offers Dovecot Mailserver Packages, which allow a complete mail account management in the SQL database. This option is particularly interesting for SMEs that do not use LDAP or ActiveDirectory.

Ispan Iňlis
egroupware egroupware
permiten allow
gestión management
correo mail
sql sql
interesante interesting
pymes smes
ldap ldap
paquetes packages
cuentas account
es is
o or
nuevo new
ofrece offers
la the
opción option
no not
también also
en in
completa complete
de which
una a
esta this
para for
base de datos database
utilizan use

ES Gracias a la sencilla integración del software con los sistemas existentes, como Univention, ActiveDirectory o LDAP, EGroupware está disponible rápidamente para un gran número de usuarios sin tener que crear usuarios varias veces

EN Due to the simple integration of the software with existing systems such as Univention, ActiveDirectory or LDAP, EGroupware is quickly available for a large number of users without having to create users multiple times

Ispan Iňlis
integración integration
ldap ldap
egroupware egroupware
gran large
usuarios users
sistemas systems
o or
disponible available
rápidamente quickly
software software
la the
sencilla simple
existentes existing
con with
un a
a to
crear create
sin without
varias multiple
como as
está is

ES Para las universidades e instituciones educativas, la integración flexible con sistemas existentes como LDAP, Active Directory, servidores de correo y UCS es un factor importante.

EN For universities and educational institutions, the flexible integration with existing systems such as LDAP, Active Directory, mail servers and UCS is an important factor.

Ispan Iňlis
educativas educational
integración integration
flexible flexible
sistemas systems
ldap ldap
active active
directory directory
servidores servers
correo mail
ucs ucs
factor factor
importante important
universidades universities
instituciones institutions
es is
un an
con with
como as
la the
para for

ES También puede definir la política catch-all para sus dominios e integrar MX Guarddog con Windows AD, LDAP y servidores cPanel para administración automatizada de usuarios.

EN You can also define the catch-all policy for your domains and integrate MX Guarddog with your Windows AD, LDAP and cPanel servers for automated user management.

Ispan Iňlis
definir define
política policy
dominios domains
integrar integrate
windows windows
ad ad
ldap ldap
servidores servers
cpanel cpanel
administración management
automatizada automated
usuarios user
mx mx
puede can
también also
con with
la the
y your
de and
para for

ES Sí, normalmente es posible migrar los objetos LDAP (usuarios, grupos, unidades organizativas, etc.) uniendo Zentyal al dominio y replicando.

EN Yes, it is usually possible to migrate the LDAP objects (users, groups, OUs, etc.) by joining Zentyal to the domain and replicating.

Ispan Iňlis
normalmente usually
migrar migrate
objetos objects
ldap ldap
usuarios users
grupos groups
etc etc
zentyal zentyal
dominio domain
es is
posible possible
al the
y and

ES Tras unirse al dominio la información de LDAP, el dominio DNS asociado a Samba (dominio local) y la información de Kerberos serán replicados de manera transparente

EN After having completed the domain join the LDAP, the DNS domain associated with Samba (local domain) and Kerberos information will be replicated transparently

Ispan Iňlis
unirse join
dominio domain
ldap ldap
dns dns
asociado associated
samba samba
local local
transparente transparently
kerberos kerberos
información information
ser be

ES La información local del directorio LDAP de Zentyal será destruida, ya que se sobrescribirá la información de directorio del dominio

EN Zentyal’s local LDAP data will be destroyed since it will be overwritten with the domain LDAP information

Ispan Iňlis
local local
ldap ldap
dominio domain
la the
de since
información information
ser be

ES «El servidor LDAP integrado es mi característica favorita. Ya no tengo que hacer cosas repetitivas manualmente.»

EN ?Integrated LDAP server is my favourite feature. No more doing repetitive things manually.?

Ispan Iňlis
servidor server
ldap ldap
integrado integrated
mi my
característica feature
favorita favourite
repetitivas repetitive
manualmente manually
es is
cosas things
no no

ES Figura: Árbol LDAP de Zentyal replicado con el Servidor Windows

EN Figure: Zentyal LDAP tree synchronized with the Windows Server

Ispan Iňlis
figura figure
ldap ldap
zentyal zentyal
servidor server
windows windows
el the
con with

ES La exploración del árbol LDAP desde un Servidor Windows también nos mostrará a Zentyal como nuevo controlador de dominio.

EN Exploring the LDAP tree from the Windows Server will also show the new domain controller.

Ispan Iňlis
exploración exploring
árbol tree
ldap ldap
servidor server
windows windows
controlador controller
dominio domain
nuevo new
la the
también also
mostrará will
mostrar show
desde from

{Totalresult} terjimeleriniň 50 görkezmek