Какво е " CRYPTOGRAPHIC PROTOCOL " на Български - превод на Български

криптографския протокол
cryptographic protocol
протокола на криптовалута

Примери за използване на Cryptographic protocol на Английски и техните преводи на Български

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Design and analysis of cryptographic protocols.
Съставяне и проверка на криптографските протоколи.
This is a cryptographic protocol for secure exchange of information over the Internet.
Той е криптографски протокол, разработен за сигурно пренасяне на информация през Интернет.
Coins are created and transferred based on an open source cryptographic protocol, which is not managed by a central authority.
Създаването на монетата се основава на криптографския протокол с отворен код, и по този начин не се управлява от нито един централен орган.
The majority of contemporary cryptographic protocols, which ensure the safety of all financial online transactions, are potentially vulnerable to the computing capacities of this computer.
Повечето съвременни криптографски протоколи, осигуряващи безопасност на интернет транзакциите и финансовите операции, са потенциално уязвими за достатъчно мощен квантов компютър.
Crypto: Challenges of this type focus on finding andusing vulnerabilities in a cryptographic protocol, primitive or a particular implementation.
Crypto: Задачите от този тип се базират на намиране иизползване на слабост в криптографски протокол, примитива или имплементация.
SSL(Secure Sockets Layer)is a cryptographic protocol created by Netscape to provide communication security over the Internet.
SSL(Secure Sockets Layer)е криптографски протокол, създаден от Netscape, за осигуряване на комуникационна сигурност по интернет.
DigiCash transactions were unique in that they were anonymous due to a number of cryptographic protocols developed by its founder.
DigiCash транзакциите са уникални със своята анонимност поради броя криптографски протоколи, разработени от основателя им. DigiCash е обявена в несъстоятелност през 1998 г.
Litecoin is based on an opensource cryptographic protocol and thus it is not managed by any central authority.
Създаването на монетата се основава на криптографския протокол с отворен код, и по този начин не се управлява от нито един централен орган.
In order to solve the problems that could threaten the secure transmission of confidentialinformation on the Internet, different cryptographic protocols have been created.
За да се решат проблемите, които биха могли да застрашат сигурното предаване наконфиденциална информация в Интернет, са създадени различни криптиращи протоколи.
For example, Transport Layer Security(TLS)is a cryptographic protocol that is used to secure web(HTTP) connections.
Например, Transport Layer Security(TLS)е криптографски протокол, който се използва за осигуряване на уеб(HTTP) връзки.
Notwithstanding whether you have subscribed to the Website pursuant to the General Conditions for Use or subsequently when using the Servicevia a Client Domain, the connection between your browser and us will be through a Secure Sockets Layer(SSL) cryptographic protocol.
Независимо дали при регистрация на Уебсайта по реда на Общите условия за ползване или впоследствие при ползване наУслугата посредством клиентски домейн, връзката между Вашия браузър и нас ще се осъществява посредством криптографски протокол SSL(Secure Sockets Layer).
This term is linked to a change in the cryptographic protocol that is not comparable to older versions of the digital coin.
Този термин е свързан с промяна на протокола на криптовалута, който не е съпоставим с по-старите версии на дигиталната монета.
This means the creation and transfer of coins is based on an open-source cryptographic protocol and is not managed by any central authority.
Създаването на монетата се основава на криптографския протокол с отворен код, и по този начин не се управлява от нито един централен орган.
This term is linked to a change in the cryptographic protocol that is not comparable to older versions of the digital coin.
Терминът„твърда вилица“ е свързан с промяна на протокола на дадена криптовалута, който не е съпоставим с по-старите версии на същата криптовалута..
Creation& transfer of coins are based on an open source cryptographic protocol and is not managed by any central authority.
Създаването на монетата се основава на криптографския протокол с отворен код и по този начин не се управлява от нито един централен орган.
WSPay uses 256-bit SSL encryption and TLS 1.2 cryptographic protocol as the highest protection standards for data entry and transfer.
WSPay използва SSL 256-битов сертификат за криптиране, както и TLS 1.2 криптографски протокол като най-висока степен на защита при въвеждане и предаване на данни.
Creation and transfer of this coin are based on the open source cryptographic protocol and it is not managed by any of the central authority.
Създаването на монетата се основава на криптографския протокол с отворен код и по този начин не се управлява от нито един централен орган.
The creation of the coin is based on the open source cryptographic protocol and thus it is not managed by any central authority.
Създаването на монетата се основава на криптографския протокол с отворен код, и по този начин не се управлява от нито един централен орган.
Coins creation and transfer are based on an open source cryptographic protocol, and what is important, it is not managed by any kind of central authority.
Създаването на монетата се основава на криптографския протокол с отворен код, и по този начин не се управлява от нито един централен орган.
WSPay uses 256-bit encryption SSL certificate nd TLS 1.2 cryptographic protocol as the highest degree of data protection and data security.
WSPay използва SSL 256-битов сертификат за криптиране, както и TLS 1.2 криптографски протокол като най-висока степен на защита при въвеждане и предаване на данни.
WSPay uses the 256-bitencryption SSL certificate and the TLS 1.2 cryptographic protocol as the highest levels of protection for data input and transfer.
WSPay използва SSL 256-битов сертификат за криптиране,както и TLS 1.2 криптографски протокол като най-висока степен на защита при въвеждане и предаване на данни.
Any person orthe organization can't control or manipulate bitcoin protocol because it cryptographic is protected.
Никой човек илиорганизация не може да контролира или да манипулира протокола Bitcoin, тъй като е криптографски защитен.
I ran the whole transaction through a randomized cryptographic extension at the protocol level, then through a two-tiered secure laundry service.
Тичах цялата транзакция чрез рандомизирано криптографска разширение на ниво протокол, след това чрез двустепенна сигурна пералня.
The Swarm blockchain allows real world objects to be“tokenized” using the SRC20 protocol, a cryptographic standard for security tokens, and a world first.
Swarm е блокчейн, който позволява на обектите в реалния свят да бъдат„токенизирани“, използвайки протокола SRC20, криптографски стандарт за маркери за сигурност и първи в света.
IPsec, or IP Security, is a collection of protocols for IPv4(“normal” IP) andIPv6 that allow for cryptographic security at the network protocol level.
IPsec или IP Security е набор протоколи за IPv4("нормалния" IP) иIPv6 които позволяват криптографска сигурност на ниво мрежови протокол.
BabelApp combines the best cryptographic algorithms and protocols, including blockchain, to protect your communication and information against both active and passive cyber-attacks.
Babelnet съчетава най-добрите криптографски алгоритми и протоколи за защита на комуникацията и информацията срещу активни и пасивни кибератаки.
Both are the secure hash algorithms required by law for use in certain U.S. Government applications,along with use within other cryptographic algorithms and protocols.
И двата са алгоритмите за сигурен хеш, изисквани от закона за използване в определени приложения на правителството на САЩ,заедно с използването в други криптографски алгоритми и протоколи.
SHA-1 and SHA-2 are safe algorithms required by law to be used in some applications(e.g. the United States government uses cryptographic algorithms and protocols to protect sensitive information).
SHA-1 и SHA-2 са сигурните хеширащи алгоритми които се изискват по закон в някои правителствени приложения в САЩ, включително използване съвместно други криптографски алгоритми и протоколи, за защита на чувствителна, некласифицирана информация.
SHA-1 and SHA-2 are the Secure Hash Algorithms required by law for use incertain U.S. Government applications, including use within other cryptographic algorithms and protocols, for the protection of sensitive unclassified information.
SHA-1 и SHA-2 са сигурните хеширащи алгоритми които се изискват по закон в някои правителствени приложения в САЩ,включително използване съвместно други криптографски алгоритми и протоколи, за защита на чувствителна, некласифицирана информация SHA-1 хеширане се използва и в различни системи за контрол на версиите като Git, Mercurial и Monotone за да разпознават различните версии и за да засичат загуби на данни или подправяне.
SHA-1 and SHA-2 are the secure hash algorithms required by law for use in certain U.S. government applications,including use within other cryptographic algorithms and protocols, for the protection of sensitive, unclassified information.
SHA-1 и SHA-2 са сигурните хеширащи алгоритми които се изискват по закон в някои правителствени приложения в САЩ,включително използване съвместно други криптографски алгоритми и протоколи, за защита на чувствителна, некласифицирана информация.
Резултати: 59, Време: 0.0431

Превод дума по дума

Най-популярните речникови заявки

Английски - Български