CRYPTOGRAPHIC TECHNIQUES 日本語 意味 - 日本語訳 - 英語の例文

英語 での Cryptographic techniques の使用例とその 日本語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Cryptographic Techniques.
暗号技術関連。
The Block Cipher SC2000 Cryptographic Techniques Specifications.
ブロック暗号SC2000暗号技術仕様書。
The Cryptographic Techniques Monitoring Subcommittee.
年度暗号技術監視委員会。
Quantum computers threaten the security of certain cryptographic techniques.
量子コンピュータは、特定の暗号技術のセキュリティを脅かす。
The Cryptographic Techniques.
暗号技術に関する。
However, an increasing number of products enable this to be done without fancy hardware,using cryptographic techniques.
しかし、洒落たハードウェアなしに暗号技術を使用して、これを可能にする製品が増えています。
Called cryptographic techniques and the application period are as follows.
公募対象の暗号技術と応募書類の提出期間は次の通りです。
Call for attack to evaluate the cryptographic techniques submitted in FY 2009.
年度応募暗号技術に関する公開攻撃評価へのご協力のお願い。
Cryptographic techniques' candidates were openly called by IPA and TAO.
その対象となる暗号技術をIPA及びTAOにおいて公募いたしました。
Progress reports on the evaluation of cryptographic techniques on security and implementation.
応募暗号技術の安全性及び実装性能の評価状況報告。
We would like to receive awide range of comments from everyone on the evaluation of this year's cryptographic techniques.
つきましては、今年度評価対象暗号技術の評価に関するコメントを広く皆さんから募集したいと思います。
Approved cryptographic techniques are required at AAL2 and above.
承認済み(approved)の暗号技術がAAL2とそれ以上では必須である。
Towards the revision of the e-Government Recommended Ciphers List in FY 2012,CRYPTREC is going to evaluate the cryptographic techniques submitted in FY 2009.
CRYPTRECでは現在、2012年度電子政府推奨暗号リスト改訂を目指し、2009年度応募暗号技術の評価を行っております。
Today's most elaborate cryptographic techniques tend to be based on extraordinarily difficult mathematical problems.
現代最高の暗号技術は非常に難解な数学的問題を基礎としていることが多い。
Publication of Comments in Evaluation Comments received by December 15,2001 will be included in the cryptographic techniques evaluation workshop to the extent possible.
コメントの評価への反映について2001年12月15日までにお送り頂いたコメントはできるだけ暗号技術評価ワークショップに反映していく予定です。
Enigma uses cryptographic techniques to allow individual data sets to be split between nodes, and at the same time run bulk computations over the data group as a whole.
エニグマは暗号技術を使用して、個々のデータセットをノード間で分割し、同時にデータグループ全体に対してバルク計算を実行します。
Besides, Monero very high confidentiality by cryptographic techniques that link the signature to 9 doubled in 24 months.
他にも、リンク署名という暗号技術によって非常に守秘性が高いモネロは9か月で24倍に。
Cryptographic techniques, for example Pretty Good Privacy(PGP) or Privacy Enhanced Mail(PEM) can provide effective ways of securing e-mail.
暗号技術、例えばPGP(PrettyGoodPrivacy )もしくはPEM(PrivacyEnhancedMail)は、電子メールをセキュアにする有効なやり方を提供することができます。
International Workshop on Cryptographic Techniques and E-Commerce(CrypTEC'99).
国内で開催されている学会InternationalWorkshoponCryptographicTechniquesandE-Commerce(CrypTEC'99)。
Cryptographic Techniques Understanding SSL requires an understanding of cryptographic algorithms, message digest functions(aka. one-way or hash functions), and digital signatures.
暗号化技術SSLを理解するには、暗号アルゴリズム、メッセージダイジェスト関数(別名:一方向関数、ハッシュ関数)、電子署名などへの理解が必要です。
Please refrain from making comments on topics not related to cryptographic techniques evaluation or comments that may conflict with Export Administration Act and the like.
暗号技術の評価関連以外のコメントや輸出管理法などに抵触すると思われるコメントはご遠慮ください。
In the Cryptographic Techniques Evaluation Workshop, you can look forward in particular to comments by authors presentators on presentations made in Sessions 1 and 2 as well as explanations of problems in the submitted documents, and recent analysis results.
暗号技術評価ワークショップでは、特に応募者からのSession1、2で発表された内容に対するコメント、応募書類の問題点の説明、最新の解析結果を期待します。
Application on date of workshop Submit a hard copycontaining the rump session application information to the Cryptographic Techniques Evaluation Workshop registration desk by 6:30 p.m.
ワークショップ当日申込み18:30までに暗号技術評価ワークショップ受付にランプセッション申込み情報を記載した紙を提出してください。
Where possible, use cryptographic techniques to authenticate information and keep the information private(but don't assume that simple encryption automatically authenticates as well).
できるだけ暗号技術を使って情報を認証し、秘密を維持してください(しかし、暗号化が認証を自動的にうまく行ってくれると、単純に思いこまないでください)。
To this end, the cryptographic technique evaluation project was organized for the scheduled period of three years, beginning in the 2000 fiscal year,to list up the cryptographic techniques that are judged to be excellent in security and implementation by objective evaluation, and this project was named CRYPTREC(Cryptography Research and Evaluation Committees).
この目的のため、客観的な評価により安全性及び実装性に優れると判断された暗号技術をリスト化する暗号技術評価プロジェクトが2000年度から3年間の予定で組織化され、CRYPTREC(CryptographyResearchandEvaluationCommittees)と名づけられた。
We may refer to comments during cryptographic techniques evaluations including cryptographic techniques evaluation workshops, and CRYPTREC Report 2001, which is scheduled for release at the end of the current fiscal year.
また、暗号技術評価(暗号技術評価ワークショップ、本年度末に発表予定のCRYPTRECReport2001なども含めて)の参考にさせていただく場合があります。
Efficiency: Most of the existing poker protocols rely on costly cryptographic techniques that incur high computational and communication overheads, which in the real world result in boring games with long delays.
効率性:既存のポーカープロトコルのほとんどは、高価な暗号化技術に依存しており、現実世界では長い遅延を伴う退屈なゲームになる高い計算および通信のオーバーヘッドが発生します。
He is of the idea that the cryptographic techniques that he came up with a few years ago will help him reinvent cryptocurrency that will fix some of the critical and fundamental problems facing this industry such as privacy, speed, scalability, and tremendous resistance to future disasters that could cripple the entire industry.
彼は数年前に思いついた暗号技術が、プライバシー、スピード、スケーラビリティ、将来の災害への大きな抵抗など、業界が直面しているクリティカルで基本的な問題のいくつかを解決する暗号の再現性を改革するのに役立つと考えていますそれは業界全体を壊滅させる可能性があります。
Preserve privacy for model training and inference using cryptographic techniques Cryptographic methods are useful when multiple owners of data need to rely on each and don't necessarily trust each other.
暗号技術を用いて学習モデルの訓練や推定におけるプライバシーを遵守暗号化方式は、複数のデータ所有者がお互いに依存する必要があるが必ずしも互いを信頼していない場合に便利です。
According to the current Copyright Law, an act(ripping) of avoiding cryptographic techniques used in copy-controlled CDs and DVDs and reproducing the same is not within the scope of reproduction intended for private use, and is prohibited as infringement of reproduction rights.
これまでの著作権法でも、コピーコントロールCDやDVDの暗号技術を回避して複製する行為(リッピング)については、私的使用目的の複製の範囲外として扱われ、こうした行為は複製権侵害を構成するとして規制されていた。
結果: 32, 時間: 0.0256

単語ごとの翻訳

トップ辞書のクエリ

英語 - 日本語