about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 3 dictionaries

Computer Science
  • The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.

encryption

кодирование; шифрование (с целью защиты информации от несанкционированного просмотра или использования, особенно

при передаче по линиям связи)

Telecoms (En-Ru)

encryption

шифрование

Unlock all free
thematic dictionaries

Examples from texts

This encryption level will provide the highest level of encryption to the remote session supported by the client.
Это значение уровня шифрования обеспечивает наивысший уровень шифрования удаленного сеанса, поддерживаемый клиентом.
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертов
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
The public key is the encryption key; the private key is the decryption key.
Открытый ключ используется для шифрования, а закрытый — для дешифрации.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
For example, bits in the type field can be used to describe such things as data encoding, encryption, message priority, and so on.
Например, биты поля могут использоваться для описания кодировки данных, шифрования, приоритета сообщения и т.д.
Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применение
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Digital Communications: Fundamentals and Applications
Sklar, Bernard
Hashing means a variation of encryption without possibility for decryption (one-way encryption).
Хеширование - разновидность шифрования без возможности расшифровки (однонаправленное шифрование).
With block encryption, a single bit error at the input of the decryptor might change the value of many of the output bits in the block.
При блочном шифровании единственный бит ошибки на входе дешифратора может изменить значение многих выходных битов в блоке.
Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применение
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Digital Communications: Fundamentals and Applications
Sklar, Bernard
Before you run sshd for the first time, you need to generate some encryption key files.
Перед первым запуском sshd необходимо сгенерировать файлы, содержащие ключи кодирования.
Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства Linux
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
Unfortunately, the encryption algorithm used, DESX, is barely an improvement on DES and is nowhere near as strong as 3DES.
К сожалению, используемый алгоритм шифрования (DESX) является лишь слегка усовершенствованным DES и никогда не будет столь же криптоустойчивым, как 3DES.
Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
The low overhead incurred by WEP made it an ideal encryption algorithm to use on ASDs.
Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алгоритмом шифрования для специализированных устройств.
Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN FundamentalsРошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11
Основы построения беспроводных локальных сетей стандарта 802.11
Рошан, Педжман,Лиэри, Джонатан
© Cisco Press, 2004
© Издательский дом "Вильямc", 2004
802.11 Wireless LAN Fundamentals
Roshan, Pejman,Leary, Jonathan
© 2004 Cisco Systems, Inc.
Setting the encryption level for Remote Administration.
Настройка уровня шифрования для удаленного администрирования
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертов
Microsoft® Windows® Server 2003: решения экспертов
Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд
© 2004 SAMS Publishing
© Перевод «ИД КУДИЦ-ОБРАЗ», 2005
© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Microsoft® Windows® Server 2003 Insider Solutions
Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed
© 2004 by Sams Publishing
Portable or mobile radiotelephones for civil use (e.g., for use with commercial civil cellular radio-communications systems) that are not capable of end-to-end encryption;
Портативные или мобильные радиотелефоны гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не содержат функции сквозного шифрования;
© Организация Объединенных Наций, 2010 год
© United Nations 2010
The product can therefore be made public as part of the encryption key, without compromising the factors that would reveal the decryption key corresponding to the encryption key.
Следовательно, произведение, как часть ключа шифрования, может быть сделано общедоступным, в то время как множители, которые могут "разоблачить" ключ дешифрования, соответствующий ключу шифрования, остаются скрытыми.
Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применение
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Digital Communications: Fundamentals and Applications
Sklar, Bernard
find the encryption key, e, and describe how you would use it to encrypt the word "DIGITAL."
Найдите ключ шифрования е и опишите его использование для шифрования слова "DIGITAL".
Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применение
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Digital Communications: Fundamentals and Applications
Sklar, Bernard
If any ciphertext can be compressed, then the encryption algorithm that formed that ciphertext was a poor algorithm.
Если некоторый шифрованный текст может быть сжат, то алгоритм шифрования, с помощью которого получен шифрованный текст, был неудачным.
Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применение
Цифровая связь. Теоретические основы и практическое применение
Скляр, Бернард
© Издательский дом "Вильямc", 2003
© Prentice Hall PTR, 2001
Digital Communications: Fundamentals and Applications
Sklar, Bernard
To avoid the ECB mode of encryption, WEP uses a 24-bit IV, which is concatenated to the key before being processed by the RC4 cipher.
Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный вектор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4.
Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN FundamentalsРошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11
Основы построения беспроводных локальных сетей стандарта 802.11
Рошан, Педжман,Лиэри, Джонатан
© Cisco Press, 2004
© Издательский дом "Вильямc", 2004
802.11 Wireless LAN Fundamentals
Roshan, Pejman,Leary, Jonathan
© 2004 Cisco Systems, Inc.
Because enabling encryption is a complex task, we recommend that you get authentication services working properly -without encryption
Поскольку это сложная задача, то для начала рекомендуется настроить корректную работу служб аутентификации без шифрования.
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на Linux
Переход с Windows на Linux
Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти
© 2004 by Syncress Publishing, Inc.
© Перевод на русский язык, «БХВ-Петербург» 2005
Windows to Linux Migration Toolkit
Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim
© 2004 by Syngress Publishing, Inc.

Add to my dictionary

encryption1/3
кодирование; шифрование

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

asymmetric encryption
асимметричное шифрование
block encryption
блочное шифрование
bulk data encryption
тотальное шифрование
data encryption key
ключ для шифрования данных
data encryption standard
стандарт шифрования данных
end-to-end encryption
оперативное шифрование
encryption device
устройство засекречивания
encryption device
шифровальный аппарат
encryption engine
блок шифрования шифровальная машина
encryption key
ключ шифрования
irreversible encryption
необратимое кодирование
link encryption
канальное шифрование
link encryption
шифрование в канале связи
private key encryption
шифрование индивидуальным ключом
public key encryption
шифрование открытым ключом

Word forms

encryption

noun
SingularPlural
Common caseencryption*encryptions
Possessive caseencryption's*encryptions'