Примеры использования
Mezi klientem a serverem
на Чешском языке и их переводы на Русский язык
{-}
Colloquial
Ecclesiastic
Ecclesiastic
Computer
Programming
Jde o stavový protokol mezi klientem a serverem.
Передача видео по сети между клиентом и сервером.
Transakce mezi klientem a serverem RADIUS jsou také ověřovány pomocí tajného klíče.
Транзакции между клиентом и сервером RADIUS также проходят проверку подлинности с использованием общего секрета.
Úroveň ochrany dat odesílaných mezi klientem a serverem.
Уровень защиты данных, пересылаемых между клиентом и сервером.
Nevyžaduje stálé spojení mezi klientem a serverem, relace sledování, neexistence mechanismu pro kontrolu dat, průtoku a přenos.
Не требуют постоянного соединения между клиентом и сервером, отслеживания сессий, Отсутствие механизмов контроля данных, потока и ретрансляции.
Tím je dosaženo rychlých odezev při komunikaci mezi klientem a serverem.
Это позволяет избежать рассинхронизации при большом расстоянии между клиентом и сервером.
Tato úroveň šifruje data odesílaná mezi klientem a serverema používá k tomu maximální délku klíče, která je podporována klientem.
При использовании этого уровня данные, которыми обмениваются клиент и сервер, шифруются с использованием ключа максимальной стойкости, поддерживаемой клиентом..
Rozdíl oproti POP1 byl hlavně v komunikaci mezi klientemaserverem.
Сначала стандарт OPC UA обеспечивал связь только по модели клиент/ сервер.
Při použití této možnost však postupujte opatrně, protože předběžné ověření modulem Kerberos zvyšuje zabezpečení avyžaduje časovou synchronizaci mezi klientem a serverem.
Этот параметр следует применять осторожно, так как предварительная проверка подлинности Kerberos повышает безопасность итребует синхронизации времени между клиентом и сервером.
Aplikační zprávy vyměňované mezi klientem a serverem budou zašifrovány.
В таком режиме, все соединения для обмена данными между клиентом и сервером будут зашифрованы.
Dobrovolné tunelování vytváří TCP( Transmission Control Protocol)připojení mezi klientem a serverem.
Добровольное туннелирование создает соединение протокола управления передачей(TCP) между клиентом и сервером.
Kromě šifrování přenosu mezi klientem a serverem DirectAccess při připojení k Internetu zajišťuje model přístupu typu klient-server pro vybrané servery také ověření a ochranu komunikace mezi klientem DirectAccess a servery interní sítě.
Помимо шифрования трафика, передаваемого между клиентом и сервером DirectAccess через Интернет, модель доступа« End- to- end» для выбранных серверов также гарантирует проверку подлинности и защиту обмена данными между клиентом DirectAccess и серверами внутренней сети.
Kanál TLS, který poskytuje ochranu vyjednávání metody protokolu EAP,které probíhá mezi klientem a serverem.
TLS- канал, который обеспечивает защиту согласования метода EAP,выполняемого между клиентом и сервером.
Proto core protokol nespecifikuje interakce mezi klienty amezi klientem a serverem.
В результате корневой протокол не специфицирует взаимодействие между клиентами, а также между клиентом и пользователем.
Při použití této možnost však postupujte opatrně, protože předběžné ověření modulem Kerberos zvyšuje zabezpečení avyžaduje časovou synchronizaci mezi klientem a serverem.
Поддерживает альтернативное применение протокола Kerberos. Однако применяйте этот параметр с осторожностью, так как предварительная проверка подлинности Kerberos повышает безопасность итребует синхронизации времени между клиентом и сервером.
Základní ověřování je vhodné používat pouze v případě,že je připojení mezi klientem a serverem zabezpečeno pomocí protokolu SSL.
Обычную проверку подлинности следует использовать, только если известно,что используется безопасное подключение между клиентом и сервером( с применением SSL).
Základní ověřování je vhodné používat pouze v případě, že připojení mezi klientem a serverem je zabezpečené.
Обычная проверка подлинности может использоваться, только если известно, что соединение между клиентом и сервером безопасно.
Hlavní název služby( SPN) se používá při procesu vzájemného ověřování mezi klientem a serverem hostujícím určitou službu.
Имя участника-службы используется в процессе взаимной проверки подлинности клиентом и сервером, на котором размещена конкретная служба.
Ověřování Správce služby IIS je vhodné používat pouze v případě,že je připojení mezi klientem a serverem zabezpečeno pomocí protokolu SSL.
Проверку подлинности Диспетчер IIS следует использовать, только если известно,что используется безопасное подключение между клиентом и сервером( с применением SSL).
Virtuální privátní síť( VPN) je šifrovaná relace mezi klientem a vzdáleným serverem, ke kterému je připojen.
Виртуальная частная сеть( virtual private network, VPN) представляет собой зашифрованный сеанс между клиентом и удаленным сервером, к которому он подключен.
V první fázi ověřování protokolemPEAP je vytvořen kanál TLS mezi klientem PEAP a serverem NPS.
На первом этапе проверки подлинностиPEAP создается TLS- канал между PEAP- клиентом и сервером политики сети.
Během první fáze je vytvořen zabezpečený kanál mezi klientem PEAP a ověřujícím serverem.
На первом этапе устанавливается безопасный канал между PEAP- клиентом и сервером проверки подлинности.
Slouží-li server NPS jako proxy server RADIUS mezi klientem RADIUS a serverem RADIUS, budou zprávy RADIUS s pokusy o připojení k síti předány následujícím způsobem:.
Если сервер политики сети используется в качестве RADIUS- прокси между RADIUS- клиентом и RADIUS- сервером, RADIUS- сообщения, относящиеся к попыткам подключиться к сети, перенаправляются следующим образом:.
Připojení SSL( Secure Sockets Layer) mezi klientem služby Vzdálená plocha a serverem ISA Server lze ukončit na serveru ISA Server, který je přístupný z Internetu.
SSL- cоединение между клиентом Службы удаленных рабочих столов и сервером ISA Server может прерываться на сервере ISA Server, который подключен к Интернету.
Přístupový bod slouží pouze k předávání zpráv mezi klientem bezdrátové sítě a serverem RADIUS. Přístupový bod( ani osoba sledující přístupový bod) nemůže tyto zprávy dešifrovat, protože přístupový bod není koncovým bodem protokolu TLS.
Точка доступа только перенаправляет сообщения между клиентом беспроводного доступа и RADIUS- сервером; в точке доступа нельзя расшифровать эти сообщения, поскольку данная точка не является конечной точкой TLS.
Komunikace mezi serverem a klientem bude používat nativní šifrování RDP.
Связь между сервером и клиентом использует встроенное RDP- шифрование.
Šifrování dat odesílaných mezi webovým serverem a klientem.
Шифрование данных, пересылаемых между веб- сервером и клиентом.
Chcete-li zašifrovat data odesílaná mezi webovým serverem a klientem, je třeba povolit protokol SSL( Secure Sockets Layer).
Включите протокол SSL для шифрования данных, пересылаемых между веб- сервером и клиентом.
Zabezpečení SSL( TLS 1.0)bude použito pro ověřování serveru a pro šifrování všech dat přenesených mezi serverem a klientem.
SSL( TLS 1.) используетсядля проверки подлинности сервера и шифрования всех данных, передаваемых между сервером и клиентом.
Po vytvoření kanálu TLS mezi serverem NPS a klientem PEAP předá klient pověření( uživatelské jméno a heslo nebo certifikát uživatele nebo počítače) serveru NPS prostřednictvím šifrovaného kanálu.
После создания TLS- канала между сервером политики сети и PEAP- клиентом этот клиент передает свои учетные данные( имя пользователя и пароль либо сертификат пользователя или компьютера) на сервер политики сети по шифрованному каналу.
Interoperabilita mezi společnými XMPP/Jabber aSIP/SIMPLE protokoly umožňuje bezproblémový chat mezi CUP serverem a IceWarp Web IM klientem, včetně přehledu o statusu a přítomnosti uživatelů.
Взаимодействие между общим XMPP/ Jabber иSIP/ SIMPLE протоколами обеспечивает комплексный чат между CUP- сервером и интегрированным в Вебклиент IceWarp клиентом обмена мгновенными сообщениями, а также видимость статуса присутствия и коммуникационных возможностей.
Результатов: 32,
Время: 0.102
Как использовать "mezi klientem a serverem" в предложении
Jeho metodou útoku je Man-In-The-Browser, úprava bankovního webu i komunikace mezi klientem a serverem.
Z39.50 je standardizovaný aplikační protokol, který specifikuje komunikaci mezi klientem a serverem při vyhledávání informací v databázích a umožňuje také přejímání dat z databází.
Software VPN bude také zpracovávat mechanismy řízení přístupu a zabezpečovat připojení mezi klientem a serverem pomocí různých typů protokolů VPN.
Pro rychlejší načítání stránek v prohlížeči se používá HTTP / 2, což zlepšuje komunikaci mezi klientem a serverem.
Zejména vylepšený SSL/TLS handshake
Předtím, než mezi klientem a serverem vznikne zabezpečené spojení, dojde mezi oběma stranami k tzv.
Tady to jde …
Základy webových požadavků
Zatímco webový požadavek má velmi specifický význam, je často používán jako plošný termín pro komunikaci mezi klientem a serverem.
Technologie DNSSEC zajišťuje, že pro domény, které jsou elektronicky podepsány, je možné ověřit, že po cestě mezi klientem a serverem nedošlo k podvržení odpovědi.
Aby hackeři mohli posílat škodlivé pakety, museli by se ke zneužití této chyby zabezpečení „nabourat“ do spojení mezi klientem a serverem Steamu.
Jde o základní otázky typu organizace kódu, rozdělení rolí mezi klientem a serverem, volby frameworku, ale i řešení kompatibility se staršími prohlížeči.
Školení se uskuteční 19.
Co’Je důležité pochopit zde je komunikační tok mezi klientem a serverem a jazyk serveru a serveru.
Český
English
Deutsch
Español
Қазақ
Polski
عربى
Български
বাংলা
Dansk
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Português
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文