What is the translation of " AUTHENTICATION PROTOCOL " in Ukrainian?

[ɔːˌθenti'keiʃn 'prəʊtəkɒl]
[ɔːˌθenti'keiʃn 'prəʊtəkɒl]
протокол аутентифікації
authentication protocol
протоколу аутентифікації
authentication protocol
протокол автентифікації
authentication protocol
authentication protocol

Examples of using Authentication protocol in English and their translations into Ukrainian

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Bad SASL authentication protocol.
Неправильний протокол автентифікації SASL.
For example, in 2008,with 200 consoles the hacking group managed to crack the authentication Protocol of SSL.
Наприклад, в 2008році за допомогою 200 консолей хакерська група зуміла зламати протокол аутентифікації SSL.
Password Authentication Protocol(PAP).
Протокол аутентифікації паролів(PAP).
User authentication is implemented using 802.1x and the Extensible Authentication Protocol.
Крім автентифікації користувача за допомогою протоколу 802. 1X і протоколу розширеної перевірки автентичності.
Challenge-Handshake Authentication Protocol(CHAP).
Виклик-протокол аутентифікації Handshake(CHAP).
The authentication protocol is specific to the home institution.
Протокол автентифікації є специфічним для кожної конкретної«домашньої» установи.
Lecture 12Understanding Authentication Protocols.
Лекція 12Розуміння протоколів аутентифікації.
Extensible Authentication Protocol(EAP) is most commonly used for authentication on wireless networks.
Додатки розширеного протоколу аутентифікації(EAP) використовуються у бездротових мережах для аутентифікації..
EAP is the Extensible Authentication Protocol.
EAP- це так званий розширюваний протокол аутентифікації.
This service also uses the OpenVPN security protocolbut with an AES 256-bit encryption and SHA512 authentication protocol.
Ця служба також використовує протокол захисту OpenVPN,але з AES 256-бітним шифруванням та протоколом автентифікації SHA512.
Although deprecated, Password Authentication Protocol(PAP) is still sometimes used.
Вже застарілий Password authentication protocol(PAP) все ще іноді використовується.
Authentication protocols usually employ a cryptographic nonce as the challenge to ensure that every challenge-response sequence is unique.
Протоколи автентифікації зазвичай використовують криптографічний код, як виклик, щоб переконатися, що кожен виклик-відповідь послідовність є унікальною.
EAP: It is one expansible authentication protocol.
EAP- це так званий розширюваний протокол аутентифікації.
Authentication protocols build on communication services to provide cryptographically secure mechanisms for verifying the identity of users and resources.”.
Протоколи аутентифікації, ґрунтуючись на комунікаційних протоколах, надають криптографічні механізми для ідентифікації і перевірки достовірності користувачів і ресурсів.
Many smart devices and systems lack strong authentication protocols or are not protected by any type of security solution.
Багато розумних пристроїв та систем не мають надійних протоколів аутентифікації або взагалі не захищені будь-яким рішенням з безпеки.
It uses PAP while connecting to older UNIX-based remote servers thatdo not support highly secure authentication protocols.
Зазвичай PAP використовується тільки при підключенні до старих серверів віддаленого доступу на базі UNIX,які не підтримують жодні інші протоколи перевірки автентичності.
RFC 1994 describes Challenge-Handshake Authentication Protocol(CHAP), which is preferred for establishing dial-up connections with ISPs.
RFC 1994 описує Challenge-handshake authentication protocol(CHAP), який є найкращим для з'єднань з провайдерами.
Diameter Applications extend the base protocol by adding new commands and/or attributes, such as those for use with the Extensible Authentication Protocol(EAP).
За допомогою Diameter-додатків базовий протокол може бути розширено новими командами та/або атрибутами, наприклад, такими що використовуються в протоколі EAP(Extensible Authentication Protocol).
Some smart devices andsystems do not have strong authentication protocols or are not protected by any type of security solution.
Багато розумних пристроїв та систем не мають надійних протоколів аутентифікації або взагалі не захищені будь-яким рішенням з безпеки.
I do the failure code from authentication protocol kerberos was"the user's account has expired. id target not suggesting that I will skimp on or the graphics card?
Я робив код помилки від протоколу автентифікації kerberos:"Термін дії облікового запису користувача закінчився: ідентифікаційна ціль, яка не свідчить про те, що я зніме з ладу або відеокарту?
The Ethereum network itself is moving towards a proof-of-stake blockchain authentication protocol, a departure from the proof-of-work mining protocol..
Сама мережа Ethereum рухається до протоколу перевірки автентичності Блокчейна з доказом кола, відходу від протоколу інтелектуального аналізу з перевіркою роботи.
For example, Kerberos authentication protocol, which is widely used in networks built on Windows OS, simply does not"let" the client on the network, if the time on its local clock differs from the server time by more than 5 minutes.
Наприклад, протокол аутентифікації Kerberos, який широко використовується в мережах, побудованих на основі ОС Windows, просто не«пустить» клієнта в мережу, якщо час на його локальних годинах відрізняється від часу сервера більш ніж на 5 хвилин.
Any router purchased in the last 5 years orso should be able to support a more secure authentication protocol, so log in to your router again and find the Wireless Settings screen.
Будь-який маршрутизатор, придбаних за останні 5 років абоблизько того в змозі підтримувати більш безпечний протокол аутентифікації, так що знову увійдіть в свій маршрутизатор і знайдіть розділ безпроводового налаштування.
Microsoft adopted Kerberos as the preferred authentication protocol for Windows 2000 and subsequent Active Directory domains.
Компанія Microsoft прийняла Kerberos як обраного за замовчуванням протоколу доменної аутентифікації для доменів Windows 2000, а потім і AD.
A prominent example of this sort of application is Lowe's use of CSP and the FDR refinement-checker to discover apreviously unknown attack on the Needham-Schroeder public-key authentication protocol, and then to develop a corrected protocol able to defeat the attack.
Гарним прикладом такого застосування є використання CSP таFDR для знаходження невідомої раніше атаки на на протокол аутентифікації з відкритим ключем Нідгема- Шредера, а потім розробити виправлену версію протоколу, що спроможна протистояти атаці.
It is the successor of LANMAN, an older Microsoft authentication protocol, and attempted to be backwards compatible with LANMAN.
Є наступником протоколу LANMAN(Microsoft LAN Manager), старішого протоколу аутентифікації від Microsoft, та мав бути сумісним із ним.
It is often a random or pseudo-random number issued in an authentication protocol to ensure that old communications cannot be reused in replay attacks.
Нонс часто випадкове або псевдовипадкове число утворене протоколом автентифікації, для гарантування унеможливлення використання старих сеансів зв'язку в атаці повторного відтворення.
If an implementation desires that the peer authenticate with some specific authentication protocol,then it MUST request the use of that authentication protocol during Link Establishment phase.
Якщо додаток вимагає, щоб достовірність однорангового об'єкту підтверджувалася деяким певним протоколом аутентифікації,тоді воно повинне запрошувати використання цього протоколу аутентифікації протягом стадії"Встановлення зв'язку".
Results: 28, Time: 0.0472

Word-for-word translation

Top dictionary queries

English - Ukrainian