Le vice-président de Gerald Ford, Nelson Rockefeller, avait le nom de code de sondage parfaitement normal „Sandstorm. Une autre raison de l`utilisation des noms et des phrases dans l`armée est qu`ils transmettent avec un niveau inférieur d`erreurs cumulatives sur un talkie-walkie ou une liaison radio que les noms réels. L`utilisation la plus courante des noms de code est pour les opérations militaires. Ziegler avait seulement 29 ans quand il a pris le poste de Secrétaire de presse de Nixon, et bien que le service secret l`a appelé „whaleboat”, les journalistes qu`il a donné des réponses méfiant à deux fois par jour préféré l`appeler „zig-zag. Un objectif émotionnel qu`il mentionne est de ne jamais avoir à signaler à quiconque que leur fils „a été tué dans une opération appelée” Bunnyhug „ou” Ballyhoo „. Cependant, sa femme Happy a dû être changée une fois que les agents ont remarqué la problématique appelant quelqu`un „Shooting Star” pourrait être. N`avez-vous jamais été dans un café ou un restaurant et au-dessus d`une conversation qui était clairement confidentiel? L`amour du Président Reagan en ranching, et peut-être aussi son histoire en tant qu`acteur dans les westerns, a abouti à son nom de code, „Rawhide. Ubuntu 10. Ce type de schéma de dénomination diffère de l`autre utilisation des noms de code en ce qu`il ne doit pas être gardé secret, mais est un moyen d`identification où la nomenclature officielle est inconnue ou incertaine. Ce générateur de nom générera 10 noms de code aléatoires. D`autres encore (comme Microsoft) discutent des noms de code publiquement et utilisent systématiquement des noms de code de projet sur les versions bêta et autres, mais les suppriment du ou des produits finaux. Mme d`abord en utilisant de courts, „hillbilly” noms de garçons tels que „Pete”, „Jake”, et „rufe”, le système a été élargi plus tard pour inclure les noms des filles et les noms des arbres et des oiseaux, et est devenu largement utilisé par les alliés à travers le théâtre Pacifique de la guerre.

Pourtant, les noms eux-mêmes n`ont jamais vraiment été gardé un secret. Même les agents féminins, qui finissent par s`appeler Fatgirls. La même convention s`applique aux missiles, avec des missiles d`attaque au sol lancés par l`air commençant par la lettre „K” et des missiles surface-surface (allant des missiles balistiques intercontinentaux aux fusées antichars) avec la lettre „S”, les missiles air-air „A „, et des missiles sol-air” G „. Rejets/noms http://fedoraproject. Cette procédure a été coordonnée avec les États-Unis lorsque l`Amérique est entrée dans la guerre. L`auteur pourrait signifier que la personne est un écrivain, peut-être un journaliste. Les programmes avec „have” comme le premier mot, comme have Blue pour le développement de chasseurs furtifs, sont des programmes de développement, pas destiné à produire un avion de production. List_of_Microsoft_codenames https://wiki. Par exemple, Intel et AMD ont des noms de code pour leurs processeurs, Microsoft a des noms de code pour chaque itération de la Xbox 360, Apple a des noms de code pour ses différents ordinateurs, et ainsi de suite. Ils sont un élément important de la marque d`une entreprise et le ton de la voix. Nous avons essayé de donner des informations de base dans la mesure du possible.