What is the translation of " AUTHENTICATION PROTOCOL " in Greek?

[ɔːˌθenti'keiʃn 'prəʊtəkɒl]
[ɔːˌθenti'keiʃn 'prəʊtəkɒl]
πρωτοκόλλου ελέγχου ταυτότητας
πρωτόκολλο ταυτοποίησης
authentication protocol

Examples of using Authentication protocol in English and their translations into Greek

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Financial category close
  • Official/political category close
  • Computer category close
Bad SASL authentication protocol.
Λανθασμένο πρωτόκολλο ταυτοποίησης SASL.
This service also uses the OpenVPN security protocol butwith an AES 256-bit encryption and SHA512 authentication protocol.
Αυτή η υπηρεσία χρησιμοποιεί επίσης το πρωτόκολλο ασφαλείας OpenVPN αλλάμε κρυπτογράφηση AES 256-bit και πρωτόκολλο ελέγχου ταυτότητας SHA512.
Challenge Handshake Authentication Protocol.
Πρωτοκόλλου ελέγχου ταυτότητας χειραψίας.
No authentication protocol was available.
Δεν ήταν διαθέσιμο κανένα πρωτόκολλο ελέγχου ταυτότητας.
EAP- Extensible Authentication Protocol.
EAP- Επεκτάσιμο πρωτόκολλο ελέγχου ταυτότητας.
The authentication protocol was rejected by the remote peer.
Το πρωτόκολλο ελέγχου ταυτότητας απορρίφθηκε από τον απομακρυσμένο σταθμό.
The problem is that the app has no authentication protocol in place.
Το πρόβλημα είναι ότι η εφαρμογή δεν διαθέτει πρωτόκολλο ελέγχου ταυτότητας.
User Authentication Protocol authenticates the client to the server.
Το User Authentication protocol πιστοποιεί την ταυτότητα του πελάτη- χρήστη στον server.
The server you are trying to access is using an authentication protocol not supported by this version of Office.
Ο διακομιστής στον οποίο προσπαθείτε να αποκτήσετε πρόσβαση χρησιμοποιεί ένα πρωτόκολλο ελέγχου ταυτότητας που δεν υποστηρίζεται από αυτήν την έκδοση του Office.
This is a simple method forauthenticating standalone computers or any computers that are not using the Kerberos V5 authentication protocol.
Πρόκειται για μια απλή μέθοδοελέγχου ταυτότητας σε μεμονωμένους υπολογιστές ή οποιονδήποτε υπολογιστή δεν χρησιμοποιεί το πρωτόκολλο ελέγχου ταυτότητας Kerberos V5.
PAP- Password Authentication Protocol(clear text).
PAP- Πρωτόκολλο ελέγχου ταυτότητας μέσω κωδικού πρόσβασης(μόνο κείμενο).
Use a public key certificate in situations that include external business partner communications orcomputers that do not run the Kerberos version 5 authentication protocol.
Χρησιμοποιήστε ένα πιστοποιητικό δημόσιου κλειδιού σε περιπτώσειςπου αφορούν επικοινωνία με εξωτερικούς συνεργάτες ή υπολογιστές που δεν εκτελούν το πρωτόκολλο ελέγχου ταυτότητας Kerberos V5.
In addition, the WPS authentication protocol also contains vulnerabilities.
Επιπλέον, το πρωτόκολλο ελέγχου ταυτότητας WPS περιέχει επίσης ευπάθειες.
However, SQL Server will only use Kerberos authentication under certain circumstances when SQL Server can use SSPI to negotiate the authentication protocol to use.
Ωστόσο, SQL Server θα χρησιμοποιήσουν μόνο τον έλεγχο ταυτότητας Kerberos σε ορισμένες περιπτώσεις όταν ο SQL Server να χρησιμοποιήσετε SSPI για διαπραγμάτευση του πρωτοκόλλου ελέγχου ταυτότητας για να χρησιμοποιήσετε.
Use this tab to specify whether encryption is required and the authentication protocol that is used to exchange credentials.
Χρησιμοποιήστε αυτήν την καρτέλα για να καθορίσετε εάν απαιτείται κρυπτογράφηση καθώς και το πρωτόκολλο ελέγχου ταυτότητας που χρησιμοποιείται για την ανταλλαγή πιστοποιήσεων.
Password Authentication Protocol(PAP) is a password-based authentication protocol used by Point-to-Point Protocol(PPP) to validate users.
Password Authentication Protocol, είναι ένα πρωτόκολλο ελέγχου ταυτότητας με βάση τον κωδικό πρόσβασης που χρησιμοποιείται από το πρωτόκολλο Point to Point Protocol(PPP) για την επικύρωση των χρηστών.
It is simple to use and does not require the client to run the Kerberos V5 authentication protocol or have a public key certificate.
Είναι εύχρηστο και δεν απαιτεί από τον πελάτη να εκτελέσει το πρωτόκολλο ελέγχου ταυτότητας Kerberos V5 ή να διαθέτει πιστοποιητικό δημόσιου κλειδιού.
However, if the Kerberos V5 authentication protocol is used, the computer identity is unencrypted until encryption of the entire identity payload takes place during authentication..
Ωστόσο, εάν χρησιμοποιείται το πρωτόκολλο ελέγχου ταυτότητας Kerberos V5, η ταυτότητα του υπολογιστή παραμένει μη κρυπτογραφημένη, έως ότου ολοκληρωθεί η κρυπτογράφηση του ωφέλιμου φορτίου ταυτότητας κατά τον έλεγχο ταυτότητας..
This method can be used for any computers running the Kerberos V5 authentication protocol that are members of the same or trusted domains.
Αυτή η μέθοδος μπορεί να χρησιμοποιηθεί σε όλους τους υπολογιστές που εκτελούν το πρωτόκολλο ελέγχου ταυτότητας Kerberos V5 και ανήκουν στον ίδιο τομέα ή σε αξιόπιστους τομείς.
A public key certificate should be used in situations that include Internet access, remote access to corporate resources, external business partner communications, orcomputers that do not run the Kerberos V5 authentication protocol.
Σε περιπτώσεις πρόσβασης στο Internet, απομακρυσμένης πρόσβασης σε εταιρικούς πόρους,επικοινωνίας με εξωτερικούς συνεργάτες ή υπολογιστών που δεν εκτελούν το πρωτόκολλο ελέγχου ταυτότητας Kerberos V5, πρέπει να χρησιμοποιείται ένα πιστοποιητικό δημόσιου κλειδιού.
You can specify whether encryption is required, which authentication protocol is used, which VPN protocols to attempt, and in which order.
Μπορείτε να καθορίσετε εάν απαιτείται κρυπτογράφηση, ποιο πρωτόκολλο ελέγχου ταυτότητας χρησιμοποιείται, ποια πρωτόκολλα VPN θα επιχειρηθούν και με ποια σειρά.
A prominent example of this sort of application is Lowe's use of CSP andthe FDR refinement-checker to discover a previously unknown attack on the Needham-Schroeder public-key authentication protocol, and then to develop a corrected protocol able to defeat the attack.
Ένα γνωστό παράδειγμα τέτοιων εφαρμογών είναι η χρήση από τονLowe της CSP και του ελεγκτή FDR(refinement-checker) για την εύρεση μιας άγνωστης μέχρι τότε επίθεσης στο πρωτόκολλο ταυτοποίησης δημόσιου κλειδιού Needham-Schroeder και η ανάπτυξη στη συνέχεια ενός διορθωμένου πρωτοκόλλου που δεν επηρεαζόταν από την επίθεση.
The server you are trying to access is using an authentication protocol not supported by this version of Office" error in OneDrive for Business.
Σφάλμα"ο διακομιστής στον οποίο προσπαθείτε να αποκτήσετε πρόσβαση χρησιμοποιεί ένα πρωτόκολλο ελέγχου ταυτότητας που δεν υποστηρίζεται από αυτήν την έκδοση του Office" στο OneDrive για επιχείρηση.
When a client uses PEAP-EAP-MS-Challenge Handshake Authentication Protocol(CHAP) version 2 authentication, PEAP with EAP-TLS authentication, or EAP-TLS authentication, the client accepts the server's certificate when the certificate meets the following requirements.
Όταν ένας υπολογιστής-πελάτης χρησιμοποιεί έλεγχο ταυτότητας έκδοση 2 του πρωτοκόλλου ελέγχου ταυτότητας μέσω ανταλλαγής χειραψίας(CHAP) PEAP-EAP-MS-πρόκλησης, PEAP με EAP-TLS έλεγχος ταυτότητας ή έλεγχος ταυτότητας EAP-TLS, ο υπολογιστής-πελάτης αποδέχεται το πιστοποιητικό του διακομιστή, όταν το πιστοποιητικό πληροί τις ακόλουθες απαιτήσεις.
The Microsoft iSCSI Initiator service supports the usage andconfiguration of Challenge Handshake Authentication Protocol(CHAP) and Internet Protocol security(IPsec) for both the Microsoft iSCSI software initiator and iSCSI host bus adapters(HBAs).
Η υπηρεσία εκκινητή Microsoft iSCSI υποστηρίζει τη χρήση καιτη ρύθμιση παραμέτρων του πρωτοκόλλου ελέγχου ταυτότητας μέσω ανταλλαγής χειραψίας(CHAP) και και της ασφάλειας πρωτοκόλλου Internet(IPsec) τόσο για τον εκκινητή λογισμικού Microsoft iSCSI όσο και για τους προσαρμογείς διαύλου κεντρικού υπολογιστή(HBA) iSCSI.
We recommend that you avoid the use of Password Authentication Protocol(PAP) because it transmits your user name and password in plain text over the network.
Συνιστάται να αποφύγετε τη χρήση του πρωτοκόλλου ελέγχου ταυτότητας μέσω κωδικού πρόσβασης(PAP) επειδή μεταδίδει το όνομα χρήστη και τον κωδικό πρόσβασής σας σε μορφή απλού κειμένου μέσω του δικτύου.
The available authentication methods are the Kerberos V5 authentication protocol, use of a certificate issued from a specified certification authority(CA), or a preshared key.
Οι διαθέσιμες μέθοδοι ελέγχου ταυτότητας είναι το πρωτόκολλο ελέγχου ταυτότητας Kerberos V5, η χρήση πιστοποιητικού που εκδίδεται από μια καθορισμένη αρχή έκδοσης πιστοποιητικών(CA) ή ένα ήδη κοινόχρηστο κλειδί.
Results: 27, Time: 0.0363

Word-for-word translation

Top dictionary queries

English - Greek