Шифрованный протокол входа - перевод на английский язык, синонимы, произношение, примеры предложений, антонимы

Шифрованный протокол входа - перевод на английский, синонимы, антонимы, примеры в контексте
encrypted login protocol
Translate
шифрованный протокол входа -

- шифровать

глагол: encrypt, cipher, code, cypher, encode, codify

  • шифровать по коду - code

  • Синонимы к шифровать: шифровать, кодировать, зашифровывать, вычислять, высчитывать, кодифицировать, шифровать по коду, приводить в систему, составлять кодекс, зашифровывать по коду

    Значение шифровать: Писать шифром (во 2 знач.).

- протокол [имя существительное]

имя существительное: protocol, minutes, record, minute, proces-verbal

сокращение: rec, proc

- вход [имя существительное]

имя существительное: entry, entrance, ingress, inlet, login, admission, admittance, door, gate, mouth



Протокол шифрования заставляет компьютер думать, что все эти люди - одна персона, поэтому мы просто видим все эти значки, всплывающие поневоле.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The encryption makes the computer think that they're all the same person, so we just see these icons pop up willy-nilly.

Tox - это одноранговый протокол обмена мгновенными сообщениями и видеозвонками, который обеспечивает сквозное шифрование.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Tox is a peer-to-peer instant-messaging and video-calling protocol that offers end-to-end encryption.

Протокол также помогает повысить уровень конфиденциальности и безопасности данных электронных сообщений (с помощью шифрования).

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It also helps enhance privacy and data security (using encryption) for electronic messaging.

Этот протокол обеспечивает безопасную передачу данных, паролей и ключей шифрования без необходимости использования сервера сертификатов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This protocol allows for a secure transport of data, passwords, and encryption keys without the need of a certificate server.

Протокол группового чата представляет собой комбинацию попарного двойного храповика и многоадресного шифрования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The group chat protocol is a combination of a pairwise double ratchet and multicast encryption.

Для шифрования сетевого трафика можно также использовать протокол TLS. Кроме того, для шифрования и проверки подлинности подключения между партнерским факс-сервером и серверами Exchange вы можете использовать протокол Mutual TLS.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

You can also use TLS to encrypt the network traffic, or mutual TLS for encryption and authentication between the fax partner server and Exchange servers.

Примечание.Теперь для шифрования данных, которыми обмениваются компьютерные системы, используется протокол TLS вместо протокола SSL.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Note: Secure Sockets Layer (SSL) is being replaced by Transport Layer Security (TLS) as the protocol that's used to encrypt data sent between computer systems.

Скорее всего, он полагается на протокол шифрования, который он передает в туннеле, чтобы обеспечить конфиденциальность.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Rather, it relies on an encryption protocol that it passes within the tunnel to provide privacy.

В общем случае шифрование обеспечивает защиту от вредоносных сущностей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In general, encryption provides protection against malicious entities.

Набор информации, относящейся к этой сделке, подписывается электронно, с использованием системы шифрования с двойным ключом.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A set of information associated with this transaction is signed electronically by a dual-key encryption system.

Каждый был шифрованной записью под стать абсолютному в своей загадочности уравнению Гипериона.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

They were ciphers that matched the ultimate enigma of the entire Hyperion equation.

Наше правительство отказалось ратифицировать Киотский протокол саммита по охране окружающей среды.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Our government has refused to ratify the Kyoto Protocol drawn up at the global environmental summit.

После длительного обсуждения Комитет принял решение не рекомендовать включение в предлагаемый факультативный протокол межгосударственной процедуры представления жалоб.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

After a lengthy discussion, the Committee decided not to recommend the inclusion of an inter-State complaints procedure in the proposed optional protocol.

Производительность зависит от быстродействия процессора, выбранного алгоритма шифрования и длины ключа.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The performance impact depends on your CPU speed, chosen cipher and a key length.

Китай готов подписать соответствующий протокол, когда он будет открыт к подписанию.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

China stands ready to sign the Protocol when it is open to signature.

Забудьте про дело Apple против ФБР: WhatsApp только что включила шифрование для миллиарда человек

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People

При покидании секретной базы, стандартный протокол состоит в том, чтобы уничтожить всю ценную инормацию.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Standard protocol for leaving a covert base is to destroy anything of intelligence value.

Мне нужен Sino-Logic 16... перчатки Sogo-7, модуль шифрования GPL... один транслятор Burdine и наглазный телефон Thompson.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I need a Sino-Logic 16... Sogo-7 data-gloves, a GPL stealth module... one Burdine intelligent translator and Thompson eye phones.

Люсьен машинально подписал протокол и примечания, повинуясь указаниям Кокара с кротостью безответной жертвы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Lucien mechanically signed the minutes and initialed the notes in obedience to Coquart's indications with the meekness of a resigned victim.

Все эти страны подписали Киотский протокол.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

All of these nations have ratified Kyoto.

Ваша честь, прошу занести в протокол, что мать ребёнка отсутствует.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Your honor, I'd like to note for the record that the child's without custodial parent.

Стандартный протокол готовности к чрезвычайным ситуациям, все госпитальные судна выходят в море.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Standard protocol for emergency preparedness, all hospital ships go offshore.

Я получил доступ к его телефону через уязвимое место Созданное с помощью шифрованного СМС

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I was able to get into his phone through a key vulnerability in the SMS encryption.

Мы должны составить протокол.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The report's gotta be filled out.

Твоя система шифрования диска PGP впечатляет.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Ok, your whole pgp disc encryption system Is like crazy impressive.

Именно поэтому мы хотим исключить протокол.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

That's exactly why we want to exclude this transcript.

Видите ли, гражданин, - говорил ему телеграфист, - хотя вы уверяете, будто ваша телеграмма коммерческая, а я уверяю, что -политическая, шифрованная.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

You see, said the clerk, although you assure me that your telegram is commercial, I'm equally sure that it's political and in code.

Протокол предписывал меры по надлежащему удалению отходов, признанных запрещенными и ограниченными, включая медикаменты.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The Protocol assigned the arrangements for proper disposal of waste products deemed banned and limited, including medical supplies.

Протокол остается открытым и свободным от роялти; но в настоящее время ни один производитель не использует его спецификацию в настоящее время.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The protocol remains open and royalty-free; but, no manufacturers are currently utilizing its specification at this time.

В настоящее время специализированные аппаратные/микропрограммные решения шифрования могут выполнять 256-битное полное шифрование AES быстрее, чем электроника накопителя может записывать данные.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Presently, dedicated hardware/firmware encryption solutions can perform a 256-bit full AES encryption faster than the drive electronics can write the data.

Причина такого предположения заключается в том, что, как и в приведенном выше примере, их протоколы требуют шифрования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The reason for the assumption is that, as in the above example, their protocols require encryption.

Преобразование может быть представлено выравниванием двух алфавитов; шифрованный алфавит-это обычный алфавит, повернутый влево или вправо на некоторое число позиций.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The transformation can be represented by aligning two alphabets; the cipher alphabet is the plain alphabet rotated left or right by some number of positions.

G3-PLC-это протокол низкого уровня для обеспечения крупномасштабной инфраструктуры в электрической сети.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

G3-PLC is the low layer protocol to enable large scale infrastructure on the electrical grid.

Гомоморфное шифрование включает в себя несколько типов схем шифрования, которые могут выполнять различные классы вычислений над зашифрованными данными.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Homomorphic encryption includes multiple types of encryption schemes that can perform different classes of computations over encrypted data.

Это также распространено для протоколов, которые поддерживают сеанс через протокол без подключения, например OpenVPN через UDP, чтобы реализовать их собственное сохранение жизни.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It is also common for protocols which maintain a session over a connectionless protocol, e.g. OpenVPN over UDP, to implement their own keep-alive.

Этот процесс может включать методы работы с живыми данными, включая открытые файлы, а также сжатие, шифрование и устранение дублирования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The process can include methods for dealing with live data, including open files, as well as compression, encryption, and de-duplication.

Этот тип атаки применяется к шифрованию файлов, которые являются лишь незначительными вариациями общедоступного документа.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This type of attack applies to the encryption of files that are only slight variations of a public document.

Предположим, существует недетерминированный протокол Р, который решает проблему двух генералов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Suppose there exists a nondeterministic protocol P which solves the Two Generals' Problem.

После провала переговоров в 1993 году, направленных на прекращение конфликта, в 1994 году было заключено еще одно соглашение-Лусакский протокол-о формировании правительства национального единства.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

After failed talks in 1993 to end the conflict, another agreement, the Lusaka Protocol, was implemented in 1994 to form a government of national unity.

Эти представители просили пересмотреть протокол и меморандум.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

These representatives asked for the revision of the Protocol and the memorandum.

VoIP расшифровывается как Voice-over-Internet Protocol, ссылаясь на протокол, который лежит в основе всех интернет-коммуникаций.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

VoIP stands for Voice-over-Internet Protocol, referring to the protocol that underlies all Internet communication.

В сентябре 2018 года фотограф Epoch Times Самира Буау нарушила протокол Белого дома и вручила Трампу папку во время официального мероприятия.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In September 2018, The Epoch Times photographer Samira Bouaou broke White House protocol and handed Trump a folder during an official event.

Были внесены изменения в протокол ATAC-seq, чтобы приспособить его к одноядерному анализу.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Modifications to the ATAC-seq protocol have been made to accommodate single-cell analysis.

Предотвращение пиратства в кабельных и спутниковых сетях стало одним из главных факторов развития систем шифрования платного телевидения.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The prevention of piracy on cable and satellite networks has been one of the main factors in the development of Pay TV encryption systems.

Однако более важные сообщения обычно используют математическое шифрование для дополнительной безопасности.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

More important messages generally used mathematical encryption for extra security, though.

На протяжении многих лет предлагались различные механизмы шифрования сообщений между почтовыми серверами.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Over the years, various mechanisms have been proposed to encrypt the communication between email servers.

Названная причина заключалась в хранении пароля в виде обычного текста вместо шифрования, который мог быть прочитан его сотрудниками.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The reason cited was the storage of password as plain text instead of encryption which could be read by its employees.

Поисковое шифрование - это криптографическая система, которая предлагает безопасные функции поиска по зашифрованным данным.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Searchable encryption is a cryptographic system which offer secure search functions over encrypted data.

В других приложениях, таких как шифрование данных или финансовые платежные системы, криптографический материал состоит в основном из симметричных ключей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

With other applications, such as data encryption or financial payment systems, the cryptographic material consists mainly of symmetric keys.

Токенизация и” классическое шифрование эффективно защищают данные, если они правильно реализованы, и идеальное решение для обеспечения безопасности будет использовать и то, и другое.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Tokenization and “classic” encryption effectively protect data if implemented properly, and an ideal security solution will use both.

NIST стандартизировал алгоритмы шифрования с сохранением формата FF1 и FF3 в своей специальной публикации 800-38G.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

NIST standardized the FF1 and FF3 Format-Preserving Encryption algorithms in its Special Publication 800-38G.

Для отправки электронных писем каждый получатель должен поддерживать метод шифрования и правильно обмениваться ключами.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Colonoscopy may be performed if an abnormality in the colon like a tumor is suspected.

Я думаю, что мы должны держать изобретение шифрования подальше от его страницы, но по другим причинам.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I think that we should keep the encryption invention off of his page as well, but for different reasons.

Все версии TLS и SSL подвержены риску нарушения, независимо от используемого алгоритма шифрования или шифра.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

All versions of TLS and SSL are at risk from BREACH regardless of the encryption algorithm or cipher used.

Такие инструменты, как шифрование и брандмауэры, управляют этой специфической проблемой в рамках электронного бизнеса.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Tools such as encryption and firewalls manage this specific concern within e-business.

Например, Enigmail предлагает PGP-подпись, шифрование и расшифровку.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

For instance, Enigmail offers PGP signing, encryption, and decryption.

В луковой сети сообщения инкапсулируются в слои шифрования, аналогичные слоям лука.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In an onion network, messages are encapsulated in layers of encryption, analogous to layers of an onion.

Даже шифрованные кроссворды имеют японский эквивалент, хотя панграмматичность здесь не применяется.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Even cipher crosswords have a Japanese equivalent, although pangrammaticity does not apply.

Проверка подлинности с ответом на вызов может помочь решить проблему обмена сеансовыми ключами для шифрования.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

These qualities together with the wisdom that will come with age and experience will make her a great servant to the nation.



Предлагаем Вашему вниманию современный англо-русский и русско-английский словарь EnglishLib, в котором содержиться более 2 000 000 слов и фраз. На этой странице содержится полезная информации о фразе «шифрованный протокол входа». А именно, здесь можно найти перевод (значение) «шифрованный протокол входа» на английском языке, синонимы, антонимы, краткое определение слов: шифрованный, протокол, входа . Также, к фразе «шифрованный протокол входа» представлено грамотно составленные примеры предложений для лучшего восприятия слова в контексте.

0You have only looked at
% of the information