Если пакет не соответствует фильтру, он принимается.
Takový papír nelze koupit za půl koruny paket.
Такие бумаги не могут быть куплены по полкроны пакета.
Každý paket, který má nastavený SYN=1 je považován firewallem jako zahajovací paket nového spojení.
Все пакеты с установленным битом SYN считаются для файервола как новые соединения.
Zbývajících 7 bitů SSAP udává LSAP, ze které byl paket odeslán.
Оставшиеся 7 бит SSAP определяют LSAP( адрес всегда индивидуален), с которого был передан пакет.
Toto selhání může signalizovat, že paket byl přijatý pro přidružení zabezpečení, jehož platnost vypršela.
Неудача при расшифровке пакета может означать, что срок действия сопоставления безопасности для полученного пакета истек.
Protože platnost přidružení zabezpečení za normálních podmínek vyprší,chybný paket SPI nutně neznamená, že IPsec je chybné.
Поскольку срок действия сопоставлений безопасности истекает при обычных условиях,наличие сбойных пакетов SPI не обязательно означает сбой IPsec.
IPsec povolí příchozí paket, který odpovídá nakonfigurovanému seznamu filtru pro nezabezpečené přenosy( tj. přenosy nechráněné IPsec).
IPSec допускает отсутствие защиты IPSec для входящих пакетов, соответствующих настроенному списку фильтров.
Protože jsou požadavky řazeny do fronty, chybový paket nemusí být odeslán okamžitě.
Поскольку запросы ставятся в очередь, то пакеты с сообщением об ошибке порожденные им, не могут быть отправлены немедленно.
Pokud síťový paket vyhovuje pravidlu, aktivuje se akce tohoto pravidla a paket se nebude porovnávat s žádnými dalšími pravidly.
Как только сетевой пакет удовлетворяет какому-либо правилу, выполняется действие этого правила, и другие правила для пакета не проверяются.
Klient otevře spojení se serverem a pošle počáteční paket specifikující pořadí bytů, které používá.
Клиент открывает соединение с сервером и посылает начальный пакет с указанием порядка байтов который он использует.
Pokud paket odpovídá některému z těchto filtrů, je připojení vyžádaného volání iniciováno a paket je předán pomocí připojení vyžádaného volání.
Если пакет соответствует любому из фильтров, инициируется подключение по требованию, и пакет пересылается через него.
Kromě ochrany integrity lze v tomto dialogovém okně zadat šifrovací algoritmus, který zabraňuje přečtení dat v případě,že je síťový paket během přenosu zachycen.
Помимо алгоритма защиты целостности, это диалоговое окно позволяет указать алгоритм шифрования, который помогает предотвратить чтение данных,если сетевой пакет будет перехвачен при передаче.
Dobrý způsob jak pochopit paket je představit si ho jako dopis: hlavička je jako obálka a oblast dat je cokoliv, co se dá dovnitř obálky.
Хорошей аналогией является рассмотрение пакета как письма: заголовок является конвертом, а область данных- это то, что человек вкладывает внутрь конверта.
Nejméně významný bit SSAP indikuje, zda se jedná o příkaz nebo odezvu: jestliže je 0, jedná se o příkazový paket( anglicky Command) jestliže je 1, jedná se o paket odezvy anglicky Response.
Младший бит SSAP указывает, является ли пакет командой или ответным пакетом: если это, пакет является командным пакетом, и если это 1, пакет является ответным пакетом.
Brána přijme síťový paket od klienta, odstraní zapouzdření původního paketu a přesměruje paket do cílového počítače, který se nachází v Koncovém bodě 2.
Шлюз получает сетевой пакет от клиента, декапсулирует исходный пакет и адресует его компьютеру, находящемуся в конечной точке 2.
Z pohledu těchto dvou počítačů mezi nimi existuje vyhrazená linka mezi dvěma body,přestože ve skutečnosti jsou data směrována přes Internet jako jakýkoli jiný paket.
С точки зрения взаимодействующих компьютеров между ними организуется выделенный канал типа« точка- точка»,хотя в действительности соответствующие данные передаются через Интернет, как и любые другие пакеты.
Když klient potvrdí spojení, příjme paket odeslaný serverem obsahující sekvenci bloků, kde každý obsahuje informaci o jedné obrazovce.
Когда соединение от клиента принято, подтверждающий пакет, отправленный серверу, содержит последовательность блоков, каждый из которых содержит информацию об одном экране.
Událost: Server informuje klienta o události, například o stisku klávesy nebo tlačítka myši, přesunu okna, změně velikosti okna, atd. Chyba:V případě chybného požadavku zasílá server paket oznamující chybu.
Сервер сообщает клиенту о событиях, таких как ввод с клавиатуры или мыши, перемещение окна, изменение размера или раскрытия на весь экран и т. д. Error:Сервер посылает пакет с описанием ошибки, если запрос является неправильным.
Jinak řečeno, i když síťový paket splňuje více než jedno pravidlo, bude pro paket použito pouze to pravidlo, které je vůči paketu( pozitivně) hodnoceno jako první.
Другими словами, даже если сетевой пакет удовлетворяет нескольким правилам, применяется к пакету только то правило, которое проверялось первым.
Pro ochranu proti tzv. replay útokům, přijímač udržuje identifikátory dříve přijatých zpráv, porovnává je s identifikátorem každé nové přijaté zprávy a připouští novou zprávu pouze tehdy,pokud ještě nebyl paket předtím odehrán tj. odeslán.
Чтобы защитить против встраивания сообщений Человека_ посередине, приемник поддерживает индексы ранее полученных пакетов, сравнивает их с индексом каждого новогополученного пакета и пропускает новый пакет, только если он не проигрался( то есть был послан), прежде.
Когда клиент посылает сетевой пакет компьютеру в удаленной частной сети, протокол IPsec внедряет пакет данных в IPsec- пакет и адресует его удаленному шлюзу.
Vzdálený koncový bod tunelu původní zapouzdřený paket extrahuje, umístí jej do sítě připojené k počítačům v koncovém bodě 2 a pak jej nasměruje do cílového umístění.
Удаленная конечная точка туннеля извлекает инкапсулированный исходный пакет, помещает его в сеть, соединенную с компьютерами в конечной точке 2, и пересылает пакет в место назначения.
Každý jeden paket, který letí přes to množství bezdrátových sítí a přes Internet je přijatý, zaznamenaný v paměti a znova vyslaný, jinými slovy je zkopírovaný z jednoho, takzvaného, síťového segmentu, do druhého.
Каждый пакет, пролетающий через множество беспроводных сетей и через Интернет принимается, хранится в памяти и передается, то есть копируется из одного, так называемого сегмента сети, в следующий.
Vzdálený koncový bod tunelu přijme síťový paket od místního počítače tunelu, extrahuje zapouzdřený původní paket a pak jej nasměruje do cílového počítače v koncovém bodě 2.
Удаленная конечная точка туннеля получает сетевой пакет от локального компьютера туннеля, извлекает инкапсулированный исходный пакет и адресует его компьютеру, находящемуся в конечной точке 2.
Když klient odešle síťový paket počítači v privátní síti, protokol IPsec vloží datový paket do paketu IPsec adresovaného veřejné IP adrese tohoto počítače brány.
Когда клиент посылает сетевой пакет компьютеру в частной сети, протокол IPsec внедряет пакет данных в IPsec- пакет и адресует его на общий IP- адрес этого компьютера- шлюза.
Místní počítač tunelu přijme síťový paket od vzdáleného klienta, zruší zapouzdření původního paketu a přesměruje jej do cílového počítače, který se nachází v koncovém bodě 1.
Локальный компьютер туннеля получает сетевой пакет от удаленного клиента, декапсулирует исходный пакет и пересылает его компьютеру, находящемуся в конечной точке 1.
Klient také odesílá první paket obsahující pořadí bajtů, které bude použito, informace o verzi protokolu a způsob autentizace, který klient očekává od serveru.
Кроме того, клиент отправляет первый пакет, содержащий используемый порядок байтов, и информацию о версии протокола, а также ожидаемого клиентом типа аутентификации, для использования сервером.
Místní koncový bod tunelu přijme síťový paket od počítače v koncovém bodě 1 a zapouzdří jej do nového síťového paketu, který je adresován a směrován do vzdáleného koncového bodu tunelu.
Локальная конечная точка получает сетевой пакет от компьютера в конечной точке 1, инкапсулирует его в новый сетевой пакет и пересылает в удаленную конечную точку туннеля.
Počítač brány vloží datový paket do paketu IPsec adresovaného vzdálenému klientskému počítači a pak tento paket IPsec směruje přes veřejnou síť do vzdáleného klientského počítače.
Компьютер- шлюз внедряет пакет данных в IPsec- пакет, который адресуется удаленному клиентскому компьютеру, и посылает этот IPsec- пакет по публичной сети удаленному клиентскому компьютеру.
Результатов: 71,
Время: 0.1042
Как использовать "paket" в предложении
Možné dodat bez příslušenství nebo jako celý paket.
Tento model bude výhradně v černo-červeném provedení s možností příplatku za aerodynamický paket Extreme Aero a karbon-keramické brzdy.
Pokud se počítač pokusí pomocí příkazu ping hostitele, hostitel odpoví pomocí paketu Echo Reply ICMP, ale kvůli filtru, je paket ignorován.
BMW 3 3,0 335i DKG M-Paket H/K 1.Majitel | AutoPoint - Výkup a prodej ojetých vozů se zárukou
Interní číslo CZ 488495
BMW M2 3,0 i AT NAVI ČR.
Karosářský paket za uhlíkových kompozitů obsahuje masivní spoiler, rozšířené blatníky a prahy, velké přítlačné křídlo a difuzor.
Český
English
Deutsch
Español
Қазақ
Polski
عربى
Български
বাংলা
Dansk
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Português
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文