What is the translation of " AUTHENTICATION PROTOCOL " in Slovak?

[ɔːˌθenti'keiʃn 'prəʊtəkɒl]
[ɔːˌθenti'keiʃn 'prəʊtəkɒl]
overovací protokol
authentication protocol
verification protocol
autentizačného protokolu
autentifikačnom protokole
protokolu overovania

Examples of using Authentication protocol in English and their translations into Slovak

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Official/political category close
  • Computer category close
  • Programming category close
It runs over the user authentication protocol.
Beží nad protokolom autentifikácie používateľa.
When you use the Kerberos Key Distribution Center(KDC) system service,users can log on to the network by using the Kerberos version 5 authentication protocol.
Ak používate systém Kerberos Key Distribution Center(KDC) služby,používatelia môžu prihlásiť do siete pomocou protokolu Kerberos verzia 5 Overovací protokol.
The Windows 2000 SMB authentication protocol supports mutual authentication..
Overovací protokol Windows 2000 SMB podporuje vzájomné overovanie.
Further, the attack is not limited to Google Calendar and Contacts,but is theoretically feasible with all Google services using the ClientLogin authentication protocol for access to its data APIs.”.
Okrem toho nie je útok obmedzený iba na Kalendár Google a Kontakty,ale je teoreticky uskutočniteľný so všetkými službami Google, ktoré používajú protokol na overenie klientskeho rozhrania ClientLogin na prístup k údajovým API.".
Also, it doesn't support using authentication protocols, such as OAuth and OpenId.
Tiež nepodporuje používanie autentizačných protokolov, ako je napríklad OAuth a OpenID.
This may need new authentication protocols in order to build trust in seamless electronic identification and authentication, supported by global cross-domain interoperability standards based on comparable authentication schemes.
Možno si to vyžiada nové autentifikačné protokoly na vybudovanie dôvery v bezproblémovú elektronickú identifikáciu a autentifikáciu, ktoré sa budú opierať o globálne medziodvetvové normy pre interoperabilitu na základe porovnateľných systémov autentifikácie.
The content of this BLOB will depend on the authentication protocol chosen for the logon.
Obsah tohto blob bude závisieť na overovací protokol vybraný pre thelogon.
This value affects the level of authentication protocol that clients use, the level of session security negotiated, and the level of authentication accepted by servers.
Táto hodnota ovplyvní úroveň overovací protokol, ktoré klienti využívajú, úroveň dohodnuté zabezpečenie relácie a úroveň overovania, prijaté serverov.
Outlook shows indicatorswhen the sender of a message is unverified, and either can't be identified through email authentication protocols or their identity is different from what you see in the From address.
Outlook zobrazuje indikátory,keď odosielateľ správy nie je overený a nie je možné ho identifikovať prostredníctvom overovacích protokolov e-mailov alebo ich identita sa líši od toho, čo sa zobrazuje v adrese od.
The failure code from authentication protocol Kerberos was“The user account's password has expired.
Robím kód zlyhania z autentizačného protokolu, kerberos bol"účet používateľa vypršal.".
From a long-term point of view, a lot of economists and political scientists expect that global governments will copy cryptocurrencies or at least integrate certain aspects(forexample a fixed amount of currency supply or authentication protocols) to conventional currencies.
Z dlhodobého hľadiska mnohí ekonómovia a politológovia očakávajú, že svetové vlády budú kopírovať kryptomeny alebo minimálne začlenia jej určité aspekty(napr.pevne určené zásoby meny alebo autentifikačné protokoly) do konvenčných mien.
Kerberos is a network authentication protocol designed for use on unsecured networks.
Kerberos je autentizačný protokol navrhnutý pre dôveryhodné stroje v nedôveryhodnej sieti.
One of the features of the Network Name resource in Windows Server 2003 is the ability to create a computer object in ActiveDirectory that allows programs to use Kerberos as an authentication protocol when the program contacts a service by using a cluster virtual name.
Ďalšie informácie Niektoré funkcie prostriedok sieťového názvu v systéme Windows Server 2003 je možnosť vytvorenia počítačového objektu v službe Active Directory,ktorá umožňuje programom používať ako overovací protokol Kerberos, keď program kontaktuje službu pomocou názov virtuálneho klastra.
I do the failure code from authentication protocol kerberos was"the user's account has expired.
Robím kód zlyhania z autentizačného protokolu, kerberos bol"účet používateľa vypršal.
With the progress in technology, modern cryptographic algorithms have been embedded in new chip cards,which not only extend the possibilities of data protection by means of authentication protocols, but also allow for the active use of chip cards in the electronic communication of citizens with public administration systems- eGovernment.
Bezpečnosť Nové čipové karty boli postupom technológie rozšírené o moderné kryptografické algoritmy,ktoré rozširujú nielen možnosti ochrany dát vo forme autentifikačných protokolov, ale umožňujú aktívne použitie čipových kariet pri elektronickej komunikácii občana so systémami verejnej správy- eGovernment.
This choice affects the authentication protocol level that clients use, the session security level that the computers negotiate, and the authentication level that servers accept.
Táto hodnota ovplyvní úroveň overovací protokol, ktoré klienti využívajú, úroveň dohodnuté zabezpečenie relácie a úroveň overovania, prijaté serverov.
The LM authentication level determines which challenge/response authentication protocol is negotiated between the client and the server computers.
Úroveň overenia LM určuje, ktorý overovací protokol výzva a odpoveď je dohodnuté medzi klientom a serverových počítačov.
You want to increase the lowest common authentication protocol that is supported by clients and domain controllers in your organization.
Ak chcete zvýšiť najnižší spoločný overovacím protokolom podporovanými klientmi a radičom domény vo vašej organizácii.
The server you are trying to access is using an authentication protocol not supported by this version of Office.
Pokúšate sa získať prístup k server používa protokolu overovania nie sú podporované v tejto verzii balíka Office.
The simple ones require a PIN entry,the more complex ones use modern authentication protocols that not only authenticate the user, but also offer additional options for mutual authentication of the terminal and the chip.
Pri jednoduchších je to zadanie PIN, pri zložitejších moderné autentifikačné protokoly, ktoré nielen autentifikujú používateľa, ale poskytujú ďalšie možnosti pre vzájomné overenie autenticity terminálu a čipu- často nazývané ako„mutual authentication“.
The server you are trying to access is using an authentication protocol not supported by this version of Office.
Server, ku ktorému sa pokúšate získať prístup, používa overovací protokol, ktorý nie je podporovaný touto verziou balíka Office.
Specifically, the LM authentication level determines which authentication protocols that the client will try to negotiate or that the server will accept.
Konkrétne úroveň overenia LM určuje, ktoré overovacie protokoly klient pokúsi vyjednať alebo že server bude akceptovať.
The server you are trying to access is using an authentication protocol not supported by this version of Office" error in OneDrive for Business.
Server sa pokúšate získať prístup k používa protokolu overovania nie sú podporované v tejto verzii balíka Office" chyba vo OneDrive for Business.
The server you are trying to access is using an authentication protocol not supported by this version of Office" error in OneDrive for Business.
Server, ku ktorému sa pokúšate získať prístup, používa overovací protokol, ktorý nie je podporovaný touto verziou balíka Office" v službe OneDrive for Business.
It is often a random or pseudo-random number issued in an authentication protocol to ensure that old communications cannot be reused….
Často sa jedná o náhodné alebo pseudonáhodné číslo vydané v autentifikačnom protokole, aby sa zabezpečilo, že staré komunikácie nemožno opakovane použiť v útokoch na opakované prehrávanie.
It is often a random or pseudo-random number issued in an authentication protocol to ensure that old communications cannot be reused in replay attacks.
Často sa jedná o náhodné alebo pseudonáhodné číslo vydané v autentifikačnom protokole, aby sa zabezpečilo, že staré komunikácie nemožno opakovane použiť v útokoch na opakované prehrávanie.
Thus, financial transactions inweb applications require highly secure authentication protocols and need countermeasures against phishing in order to make online transactions reliable and secure.
Preto finančné transakcie vowebových aplikáciách vyžadujú vysoko bezpečné overovacie protokoly a opatrenia proti phishingu, aby boli internetové transakcie spoľahlivé a bezpečné.
Like the standard USB version,the new YubiKey 4C supports multiple authentication protocols, including standards like Universal 2nd Factor, smart card and Yubico's own one-time password mechanism.
Rovnako ako štandardná verzia USB,nový YubiKey 4C podporuje viacero autentifikačných protokolov vrátane štandardov, ako je Universal 2nd Factor, čipová karta a jednorazový mechanizmus hesla Yubico.
Results: 28, Time: 0.0757

Word-for-word translation

Top dictionary queries

English - Slovak