Endpoint encryption - перевод, синонимы, произношение, примеры предложений, антонимы, транскрипция

Endpoint encryption - перевод на русский, синонимы, антонимы, примеры в контексте
конечная точка шифрования
Translate

- endpoint [noun]

конечная точка

  • http endpoint - конечная точка HTTP

  • tcp endpoint - оконечная точка TCP

  • access endpoint - оконечная точка доступа

  • endpoint speed - скорость концевой точки

  • network endpoint - сетевая оконечная точка

  • pbx endpoint - конечная точка УАТС

  • surrogate endpoint - суррогатная конечная точка

  • endpoint protection solution - конечная точка решение для защиты

  • endpoint protection - конечная точка защиты

  • functional endpoint - функциональная конечная точка

  • Синонимы к endpoint: resultant, endpoint, terminus, termination

    Антонимы к endpoint: lower end, base, bottom, bottom border, bottom boundary, bottom level, depth, least, lower bound, lower boundary

    Значение endpoint: the final stage of a period or process.

- encryption [noun]

noun: шифрование



Give me security arrangements for tonight, passwords, encryption services.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Выдайте мне системы безопасности на сегодняшний вечер. Пароли, шифры.

The ISEA uses the same three algorithms on all encryptions.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Для всех шифровок МАКИ всегда использует один из трех алгоритмов.

We need a backdoor into your new platform, and a way past the encryptions.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Нам нужен доступ к вашей новой платформе и ключ к шифровке.

Please wait while the encryption keys are generated...

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Подождите, пока генерируются ключи для шифрования...

WEP (64-bit or 128-bit key) encryption

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

WEP-шифрование (64-битовый или 128-битовый ключ)

You can also use TLS to encrypt the network traffic, or mutual TLS for encryption and authentication between the fax partner server and Exchange servers.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Для шифрования сетевого трафика можно также использовать протокол TLS. Кроме того, для шифрования и проверки подлинности подключения между партнерским факс-сервером и серверами Exchange вы можете использовать протокол Mutual TLS.

He wonders if a type of escrow system in which encryption keys could be held by multiple parties would work.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Его беспокоит, достаточно ли эффективна криптосистема, в которой несколько сторон могли бы депонировать ключи шифрования.

Harrison was using some serious layers of encryption on his computer, but I was able to find a hidden partition filled with terabytes of data.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Гаррисон использовал серьёзную систему кодирования в компьютере, но я смог найти спрятанные разделы с терабайтами данных.

And then the source asked for a higher level of encryption?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Источник попросил высокий уровень шифрования?

Run that pattern against anything in the encryption database.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Прогоните этот шаблон на совпадение по базе шифрования.

Ok, your whole pgp disc encryption system Is like crazy impressive.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Твоя система шифрования диска PGP впечатляет.

Like the encryption system was a cover for the theft of the toxin.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Как и система шифрования которая была лишь прикрытием для кражи токсина.

If you want to bug a cell phone wirelessly... you'll need a lot of specialized scanning equipment... and a computer to deal with the encryption.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Если захотите прослушивать чей-то сотовый телефон, вам потребуется уйма специального оборудования для пеленгации и компьютер, чтобы справиться с кодировкой.

We believe that there's an... encryption on the back.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Нам кажется, что на обороте есть шифровка.

You may encounter unexpected obstacles- force fields, encryption codes.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Вы можете столкнуться с непредвиденными препятствиями - силовые поля, коды шифрации.

Forget encryption keys, I am totally overthinking this!

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Забудь про шифровальные ключи, я определенно слишком усложняю это.

What's your encryption frequency?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Какова ваша кодирующая частота?

Encrypting all the files.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Кодирую все файлы.

It serves encryption to higher layers, which is normally the function of the presentation layer.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Он служит для шифрования более высоких уровней,что обычно является функцией уровня представления.

In late 2013, QSAlpha commenced production of a smartphone designed entirely around security, encryption and identity protection.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

В конце 2013 года компания QSAlpha начала производство смартфона, полностью ориентированного на безопасность, шифрование и защиту личных данных.

The consecutive phase-III trial of dimebon failed to show positive effects in the primary and secondary endpoints.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Последовательные испытания димебона III фазы не показали положительных эффектов в первичной и вторичной конечных точках.

Whenever +∞ or −∞ is used as an endpoint, it is normally considered open and adjoined to a parenthesis.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Когда в качестве конечной точки используется +∞ или−∞, она обычно считается открытой и примыкает к скобке.

In NSA jargon, encryption devices are often called blackers, because they convert red signals to black.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

На жаргоне АНБ шифровальные устройства часто называют черными, потому что они преобразуют красные сигналы в черные.

The transceiver is the base for addressing, and devices within a node are specified by an endpoint identifier in the range 1-240.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Приемопередатчик является базой для адресации, а устройства внутри узла определяются идентификатором конечной точки в диапазоне 1-240.

SOAP uses a URL for the address of an endpoint where an actor can be reached.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

SOAP использует URL-адрес для адреса конечной точки, с которой можно связаться с действующим лицом.

The acid–base indicator indicates the endpoint of the titration by changing color.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Кислотно-щелочной индикатор показывает конечную точку титрования путем изменения цвета.

He sought out computer forensic specialists Inforenz, who recognised the encryption as the Vigenère cipher.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Он разыскал специалистов по компьютерной криминалистике в Форенце, которые опознали шифр как шифр Виженера.

The DES Challenges were a series of brute force attack contests created by RSA Security to highlight the lack of security provided by the Data Encryption Standard.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

DES Challenges были серией соревнований по атакам грубой силы, созданных RSA Security, чтобы подчеркнуть отсутствие безопасности, обеспечиваемой стандартом шифрования данных.

The reason for the assumption is that, as in the above example, their protocols require encryption.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Причина такого предположения заключается в том, что, как и в приведенном выше примере, их протоколы требуют шифрования.

That is, an optimal cover contains at least one endpoint of each edge in M; in total, the set C is at most 2 times as large as the optimal vertex cover.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

То есть оптимальное покрытие содержит по крайней мере одну конечную точку каждого ребра в M; в общей сложности множество C не более чем в 2 раза больше, чем оптимальное вершинное покрытие.

Homomorphic encryption can be viewed as an extension of either symmetric-key or public-key cryptography.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Гомоморфное шифрование можно рассматривать как расширение криптографии с симметричным или открытым ключом.

Some common types of homomorphic encryption are partially homomorphic, somewhat homomorphic, leveled fully homomorphic, and fully homomorphic encryption.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Некоторые распространенные типы гомоморфного шифрования частично гомоморфны, несколько гомоморфны, полностью гомоморфны и полностью гомоморфны.

The problem of constructing a fully homomorphic encryption scheme was first proposed in 1978, within a year of publishing of the RSA scheme.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Задача построения полностью гомоморфной схемы шифрования была впервые предложена в 1978 году, в течение года после публикации схемы RSA.

Craig Gentry, using lattice-based cryptography, described the first plausible construction for a fully homomorphic encryption scheme.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Крейг Джентри, используя решеточную криптографию, описал первую правдоподобную конструкцию для полностью гомоморфной схемы шифрования.

Such a scheme enables the construction of programs for any desirable functionality, which can be run on encrypted inputs to produce an encryption of the result.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Такая схема позволяет построить программы для любой желаемой функциональности, которые могут быть запущены на зашифрованных входах, чтобы произвести шифрование результата.

There are several open-source implementations of second- and third-generation fully homomorphic encryption schemes.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Существует несколько реализаций с открытым исходным кодом полностью гомоморфных схем шифрования второго и третьего поколений.

Differential power analysis involves measuring the precise time and electric current required for certain encryption or decryption operations.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Дифференциальный анализ мощности включает в себя измерение точного времени и электрического тока, необходимого для определенных операций шифрования или дешифрования.

One solution for keeping encryption keys out of memory is register-based key storage.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Одним из решений для хранения ключей шифрования вне памяти является хранение ключей на основе регистров.

In that work, an ARM Cortex A8 processor is used as the substrate on which a full memory encryption solution is built.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

В этой работе процессор ARM Cortex A8 используется в качестве подложки, на которой построено решение для шифрования полной памяти.

This work marks the first full memory encryption implementation on a general-purpose commodity processor.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Эта работа знаменует собой первую полную реализацию шифрования памяти на универсальном товарном процессоре.

Threema uses asymmetric ECC-based encryption, with 256-bit strength.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Threema использует асимметричное шифрование на основе ECC, с 256-битной силой.

Encryption export controls became a matter of public concern with the introduction of the personal computer.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Контроль за экспортом шифровальных данных стал предметом общественного беспокойства с появлением персонального компьютера.

Named pipes can also be used as an endpoint in Microsoft SQL Server.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Именованные каналы Также можно использовать в качестве конечной точки в Microsoft SQL Server.

Encryption may optionally be applied to the essence of a track file to protect it from unauthorized use.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Шифрование может быть дополнительно применено к сущности файла трека, чтобы защитить его от несанкционированного использования.

The radius of a circle is perpendicular to the tangent line through its endpoint on the circle's circumference.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Радиус окружности перпендикулярен касательной линии через ее конечную точку на окружности окружности.

Newer paradigms and metrics are evolving to bypass animal testing, while maintaining the concept of toxicity endpoints.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Новые парадигмы и метрики развиваются, чтобы обойти тестирование на животных, сохраняя при этом концепцию конечных точек токсичности.

The first password is called the starting point and the last one is called the endpoint.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Первый пароль называется начальной точкой, а последний-конечной точкой.

Leitch Viewguard is an analog encryption standard used primarily by broadcast TV networks in North America.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Leitch Viewguard-это аналоговый стандарт шифрования, используемый в основном широковещательными телевизионными сетями в Северной Америке.

Pay TV stations want to choose which encryption method to use.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Платные телевизионные станции хотят выбрать, какой метод шифрования использовать.

Due to the common usage of CA in DVB systems, many tools to aid in or even directly circumvent encryption exist.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Это не соответствовало намерениям Линча, но студия сочла его более понятным, чем оригинальную двухчасовую версию.

PayPal stated that the account was frozen due to doubts of the legality of encryption, statements that opponents said were unfounded.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

PayPal заявила, что счет был заморожен из-за сомнений в законности шифрования, заявления которых оппоненты назвали необоснованными.

ProtonMail uses a combination of public-key cryptography and symmetric encryption protocols to offer end-to-end encryption.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

КПК привержена коммунизму и продолжает ежегодно участвовать в международных совещаниях коммунистических и рабочих партий.

With other applications, such as data encryption or financial payment systems, the cryptographic material consists mainly of symmetric keys.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

В других приложениях, таких как шифрование данных или финансовые платежные системы, криптографический материал состоит в основном из симметричных ключей.

The TrueCrypt License was used by the TrueCrypt disk encryption utility.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Лицензия TrueCrypt была использована утилитой шифрования диска TrueCrypt.

EA has been criticized for not encrypting Origin's XMPP chat functionality, which is available in Origin and in Origin powered games.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

EA была подвергнута критике за то, что она не шифрует функциональность XMPP-чата Origin, которая доступна в Origin и в играх с поддержкой Origin.

The protocol identifies a peer with its endpoint address while the file index format is changed to incorporate a digital signature.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Протокол идентифицирует одноранговый узел с его конечным адресом, в то время как формат индекса файла изменяется, чтобы включить цифровую подпись.

The reason cited was the lack of encryption keys for 6 persons accused of terrorism.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Названная причина заключалась в отсутствии ключей шифрования у 6 человек, обвиняемых в терроризме.

The group aims to destroy all debt records by encrypting the financial data of E Corp, the largest conglomerate in the world.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Группа стремится уничтожить все долговые записи, зашифровав финансовые данные E Corp, крупнейшего конгломерата в мире.

It is a common misconception that every encryption method can be broken.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Это распространенное заблуждение, что каждый метод шифрования может быть взломан.



Предлагаем Вашему вниманию современный англо-русский и русско-английский словарь EnglishLib, в котором содержиться более 2 000 000 слов и фраз. На этой странице содержится полезная информации о фразе «endpoint encryption». А именно, здесь можно найти перевод (значение) «endpoint encryption» на русском языке, синонимы, антонимы, краткое определение слов: endpoint, encryption , а также произношение и транскрипцию к «endpoint encryption». Также, к фразе «endpoint encryption» представлено грамотно составленные примеры предложений для лучшего восприятия слова в контексте.

0You have only looked at
% of the information