Mitä Tarkoittaa ШИФРОВАНИИ Englanniksi - Englanniksi Käännös

Substantiivi
шифровании
encryption
шифрование
шифр
шифровка
кодирование
шифровальные
криптографических
crypto
крипто
криптографических
криптовалют
криптовалютных
крипты
шифрования
криптографию

Esimerkkejä Шифровании käytöstä Venäjä ja niiden käännökset Englanti

{-}
  • Colloquial category close
  • Official category close
Дополнительная информация о шифровании MD4.
Here is more information about the MD4 encryption.
При шифровании функции и высокой способности чтения и записи и защиты от записи.
With encrypt function and high reading and writing abilities and write-protect.
Предупреждения в консоли и журналах о недоступном шифровании.
Console and log warnings for unavailable crypto.
Линейные регистры сдвига с обратной связью в шифровании информации// Ученые записки РГСУ. 2010.
Linear feedback shift registers in enciphering the information(in Russian)// Uch.
Я перепробовал все, что я знаю,но я новичок в шифровании.
I tried every trick I know, ButI'm an amateur in the encryption game.
Combinations with other parts of speech
Käyttö adjektiivien kanssa
битное шифрованиенадежное шифрованиесквозное шифрованиеаппаратное шифрование
Käyttö verbillä
шифрование является
Käyttö substantiivien kanssa
ключ шифрованияшифрования данных алгоритм шифрованиязащита от шифрованияметод шифрованиятехнологии шифрованияшифрование диска уровень шифрованияпротоколы шифрованияпроцесс шифрования
Lisää
Дополнительные сведения о шифровании и сертификатах см. в разделе Ресурсы, посвященные сертификатам.
For more information about encryption and certificates, see Resources for Certificates.
Реевский предположил, чтолевый и средний роторы не двигаются при шифровании удвоенного ключа.
Rejewski assumed that the left andmiddle rotors did not move while encrypting the doubled key.
Обнаружена уязвимость в шифровании WPA2, под угрозой оказались десятки миллионов роутеров.
A vulnerability in the encryption of WPA2 was detected, tens of millions of routers were threatened.
Готтфрид хорошо разбирается в технических штуках и шифровании, и он работал над многими важными проектами.
Gottfrid is good at tech stuff and encryption and he's worked on many important projects.
Кроме того, RC5 иRС6 шифровании алгоритмы обычно реализованы в файлах, выпущенных Shadow Brokers.
In addition, RC5 and RC6 encryption algorithms are commonly implemented in the released files.
Алгоритм генерации ключа используется в шифровании Мастер Ключа и истории паролей пользователя.
The key generation algorithm is used in the encryption of user's Master Key and credential history.
При асимметричном шифровании вы используете публичный открытый ключ для шифрования сообщения.
With asymmetric encryption, you use a person's public key to encrypt a message for them.
Потенциальные заказчики, интересующиеся безопасностью TeamViewer, регулярно спрашивают о шифровании.
Prospective customers who inquire about the security of TeamViewer regularly ask about encryption.
Отступив, airdrops является более широкой тенденцией в шифровании и ни в коем случае что-то уникальное для EOS.
Stepping back, airdrops are a broader trend in crypto and not by any means something unique to EOS.
Но небольшая проблема протоколы находятся внутри биоядра,которое само по себе основано на квантовом шифровании.
But the little problem is the protocols reside within the Biokernel,which itself is based on a quantum encryption.
При симметричном шифровании безопасное совместное использование этого закрытого ключа между двумя сторонами может быть затруднено.
With symmetric encryption, sharing this private key between two parties securely can be difficult.
Сводные сведения о приложениях,подписывании, шифровании и проверке подлинности, поддерживаемых сертификатом.
Summary information, such as the applications,signing, encryption, or authentication, for which the certificate can be used.
Как отмечалось выше, это особенно актуально в случае алгоритмов иправил кодирования, применяемых при шифровании информации.
As noted above, this is particularly relevant to algorithms andencoding rules to be used for encrypting information.
Зная полиномом восстановления, атакующий имеет представление о шифровании без точного знания секретного ключа.
With the polynomial reconstructed the attacker then has a representation of the encryption, without exact knowledge of the secret key.
Теперь, когда Вы понимаете, как кибервымогатель захватывает Вашу систему,подготовьтесь узнать подробнее о следующем шаге атаки: шифровании Ваших файлов.
Now that you understand how ransomware invades your system,get ready to dive into the next step of the attack: encryption of your files.
Дополнительные сведения о шифровании отчетов об инвентаризации, которые отправляются в точки управления, см. в разделе Шифрование отчетов инвентаризации клиентов.
For more information about encrypting inventory reports sent to management points, see How to Encrypt Client Inventory Reports.
Сокращение требований повторного шифро вания: технология самошифрования уменьшает необходимость в смене ключа и повторном шифровании, поскольку ключ шифрования всегда скрыт.
Reduced Re-Encryption: SED ensures there is less need to re-key and re-encrypt, because the data encryption key is never exposed.
При шифровании диска в компьютере шифруется весь жесткий диск или раздел, а информация автоматически расшифровывается, когда ее запрашивает авторизованный пользователь.
Disk-level encryption encrypts the entire disk/partition on a computer and automatically decrypts the information when an authorized user requests it.
Во втором случае не обязательно шифровать трафик, который генерируют пользователи,ведь за счет экономии на шифровании можно обеспечить большую пропускную способность.
In the second case not necessarily encrypt traffic, which is generated by users,because by saving on encryption greater bandwidth can be provided.
Дополнительные сведения об именовании веб- сайтов и шифровании данных по протоколу SSL см. в документации по IIS 6. в Интернете в техническом центре Microsoft Windows Server.
To learn more about naming Web sites and encrypting data with SSL, see the IIS 6.0 online documentation on the Microsoft Windows Server TechCenter.
Возможно, вы уже слышали об этих двух терминах- симметричном и асимметричном( иначе говоря,открытом ключе) шифровании- при описании алгоритмов шифрования..
You may have already heard of these two terms- symmetric andasymmetric(aka public-key) encryption- when describing encryption algorithms.
Логика IP/ MPLS технологии заключается в шифровании информации в точках входа- выхода, что обеспечивает надежную и безопасную передачу информации.
IP/ MPLS technology in the logical log information- operations performed at the point of encryption is that the information in a reliable, secure way to provide transportation.
В зависимости от типа браузера, который Вы используете, в адресной строке при налиииssl будет светиться значок, который сигнализирует о корректно работающем шифровании данных.
Depending on type of a browser that you use, in an address line, if there is SSL,you will see a badge that signaled about correctly working encryption of data.
Например, исследователи на прошлой неделе Financial Crypto 2018 конференции были настолько обеспокоены возможными последствиями текли на шифровании, что они уже с изложением возможных решений.
For instance, researchers at last week's Financial Crypto 2018 conference were so concerned about the tech's possible effects on crypto that they're already outlining possible solutions.
Например, если при шифровании используются чередующиеся ключи для каждого раунда( K 1{\ displaystyle( K_{ 1}} и K 2){\ displaystyle K_{ 2})}, то F{\ displaystyle F} функция будет состоять из двух раундов.
For example, if a cipher uses an alternating key schedule where it switches between a K 1{\displaystyle K_{1}} and K 2{\displaystyle K_{2}} for each round, the F function would consist of two rounds.
Tulokset: 48, Aika: 0.0924
шифрованиемшифрованию

Top sanakirjassa kyselyt

Venäjä - Englanti