Що таке THE ENCRYPTION Українською - Українська переклад

Іменник
Прикметник
для шифрування
for encryption
to encrypt
for enciphering
for encoding
шифровальная
the encryption
шифру
cipher
code
the encryption

Приклади вживання The encryption Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
She had the encryption system.
Она имела шифровальную систему.
The malware authors made an implementation mistake, making it possible to break the encryption.
Автори шкідливого ПЗ помилилися в реалізації, вможлививши злом шифру.
We have the encryption system.
У нас есть шифровальная система.
Code is simple and open,which allows full user control over the encryption/decryption of data.
Код виходить простим і відкритим,що дозволяє здійснювати повний користувальницький контроль над шифруванням/дешифрованием даних.
The encryption equivalent of a pepper is the encryption key.
Еквівалент шифру перцю- ключ шифрування.
Please wait while the encryption keys are generated.
Зачекайте, будь ласка, поки буде створено ключі для шифрування.
The encryption algorithms provided are AES-256, Serpent and Twofish.
Для шифрування використовуються алгоритмиAES-256, Serpent і Twofish.
Here you can workout in the encryption/decryption of text.
Тут можна потренуватися в зашифровке/розшифрування тексту.
If the encryption password is lost, data recovery will be impossible.
Якщо пароль кодування буде втрачений, то відновлення даних буде неможливо;
Practice guide to strengthen the encryption in the era post-Snowden- Kriptópolis.
Практичний посібник для зміцнення шифрування у епохи пост Сноуден- Kriptópolis.
The encryption process uses Javascript, so your input doesn't even reach our server.
Процес кодування використовує Javascript, отже введені дані не відсилаються до нашого сервера.
Also, you can workout in the encryption of the texts in Rosedale"Sandbox"(off-line).
Також, можна потренуватися в шифруванні текстів у разеделе«Пісочниця»(off-line).
The internet service provider does nothave access to your online activity due to the encryption provided by the VPN server.
Ваш інтернет-провайдер не має доступу до вашої онлайн-діяльності завдяки шифруванню, яке надається сервером VPN.
To cancel the encryption and open an image without the password you will need special knowledge and special software.
Для скасування шифрування і відкриття зображення без пароля знадобляться спеціальні знання і спеціальне програмне забезпечення.
In short,that means unauthorized third parties can't crack the encryption and therefore can't interpret your data.
На практиці це означає, що сторонні особи не можуть зламати шифр і переглядати ваші дані.
It explains what encryption is and why it's an important tool in keeping your data secure and private,and it lays out the encryption options in Office 365.
Він пояснює, що таке шифрування та чому це важливий інструмент із точки зору безпеки й конфіденційності даних,а також розповідає про варіанти шифрування в Office 365.
KGpg will now create a temporary archive file: %1 to process the encryption. The file will be deleted after the encryption is finished.
KGpg тепер створить тимчасовий архівний файл:% 1 для шифрування. Після завершення шифрування файл буде вилучено.
And so I know that the most common pair ofletters in the ciphertext is likely to be the encryption of one of these four pairs.
Отже, я знаю, що пара літер що зустрічається найчастіше у зашифрованному тексті більш за все виявиться зашифрованною парою, однією з чотирьох.
(Enabled when a contact is selected) You can set the encryption policy for each contact here. Setting this entry to"Default" causes& kopete; to use the default setting in the configure dialog.
(Увімкнено, якщо контакт вибрано)Тут ви можете встановити правила шифрування для кожного з контактів. Якщо встановити значення« Типове»,& kopete; використовуватиме типовий параметр з діалогового вікна налаштування.
Notice how it is absolutely necessary to have the decryption key(in this case,the same as the encryption key) to be able to decrypt the message.
Важливо звернути увагу, наскільки необхідно мати ключ розшифровки(в даному випадку,те ж що і ключ кодування), щоб мати можливість розшифрувати повідомлення.
Many messaging applications only messages between you and them is encrypted, but the encryption end to end WhatsApp ensures that only you and the person you are communicating with can read what is sent, and no one in the middle, or even WhatsApp.
Більшість додатків для обміну повідомленнями тільки шифрують повідомлення між вами і ними, проте наскрізне шифрування в WhatsApp гарантує, що тільки ви і людина, з якою ви спілкуєтеся, можете прочитати вміст, а ніхто інший, навіть WhatsApp.
On the other hand, the public key algorithms(also known as asymmetric algorithms)are designed in such a way that the encryption key is different from the decryption key.
Алгоритми з відкритим ключем(звані також асиметричними алгоритмами) розроблені таким чином, що ключ,використовуваний для зашифрування, відрізняється від ключа розшифрування.
The key used for decryption can be different from the encryption key, but for most algorithms they are the same.
Ключ, що викоритсовується для дешифрування може не співпадати з ключем, що використовується для шифрування, але в більшості алгоритмів ключи співпадають.
It provides protection against attacks based on listening to a network connection,provided that the encryption tools and a trusted server certificate are used.
Він забезпечує захист від атак, заснованих на прослуховуванні мережевого з'єднання, за умови,що будуть використовуватися шифрувальні засоби, і сертифікат сервера перевірений і йому довіряють.
The researchers found, though, that they can target the encryption algorithms used to protect calls and listen in on basically anything.
Однак дослідники виявили, що вони можуть орієнтуватися на алгоритми шифрування, які використовуються для захисту дзвінків і прослуховувати будь-що.
It encrypts your internet connection making use of any of the encryption protocols listed above, i.e., OpenVPN and IPSec.
Він шифрує ваше інтернет-з'єднання, використовуючи будь-який з перелічених вище протоколів шифрування, наприклад OpenVPN та IPSec.
Privacy expert Christopher Soghoian shows the glaring difference between the encryption used on Apple and Android devices and urges us to pay attention to a growing digital security divide.
Експерт з конфіденційності Крістофер Согоян докладно пояснює різницю між шифруванням, яке використовує Apple та Android-пристроями та спонукає нас приділяти увагу збільшенню цифрового розриву конфіденційності.
Symmetric algorithms, sometimes called conventional algorithms, are algorithms where the encryption key can be calculated from the decryption key and vice versa.
Симетричні алгоритми, які іноді називають умовними алгоритмами, це ті, в яких ключ зашифрування може бути розрахований з ключа розшифрування, і навпаки.
Here you can configure specialoptions to be passed to GnuPG to change the encryption behaviour. For detailed description please have a look at the GnuPG manual.
Тут ви можете налаштувати особливі параметри,які буде передано GnuPG для зміни поведінки програми під час шифрування. Докладний опис цих параметрів ви можете знайти у підручнику з GnuPG.
Privacy expert andTED Fellow Christopher Soghoian details a glaring difference between the encryption used on Apple and Android devices and urges us to pay attention to a growing digital security divide.
Експерт з конфіденційності Крістофер Согоян докладно пояснює різницю між шифруванням, яке використовує Apple та Android-пристроями та спонукає нас приділяти увагу збільшенню цифрового розриву конфіденційності.
Результати: 189, Час: 0.0517

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська