without examplesFound in 3 dictionaries
Computer Science- dicts.lingvocomputer_en_ru.description
- dicts.lingvocomputer_en_ru.description
encryption
кодирование; шифрование (с целью защиты информации от несанкционированного просмотра или использования, особенно
при передаче по линиям связи)
Telecoms (En-Ru)
encryption
шифрование
Unlock all free
thematic dictionaries
Examples from texts
This encryption level will provide the highest level of encryption to the remote session supported by the client.Это значение уровня шифрования обеспечивает наивысший уровень шифрования удаленного сеанса, поддерживаемый клиентом.Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
The public key is the encryption key; the private key is the decryption key.Открытый ключ используется для шифрования, а закрытый — для дешифрации.Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системыСовременные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002Modern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001
For example, bits in the type field can be used to describe such things as data encoding, encryption, message priority, and so on.Например, биты поля могут использоваться для описания кодировки данных, шифрования, приоритета сообщения и т.д.Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001Digital Communications: Fundamentals and ApplicationsSklar, Bernard
Hashing means a variation of encryption without possibility for decryption (one-way encryption).Хеширование - разновидность шифрования без возможности расшифровки (однонаправленное шифрование).http://www.patentlens.net/ 17.10.2011http://www.patentlens.net/ 17.10.2011
With block encryption, a single bit error at the input of the decryptor might change the value of many of the output bits in the block.При блочном шифровании единственный бит ошибки на входе дешифратора может изменить значение многих выходных битов в блоке.Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001Digital Communications: Fundamentals and ApplicationsSklar, Bernard
Before you run sshd for the first time, you need to generate some encryption key files.Перед первым запуском sshd необходимо сгенерировать файлы, содержащие ключи кодирования.Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
Unfortunately, the encryption algorithm used, DESX, is barely an improvement on DES and is nowhere near as strong as 3DES.К сожалению, используемый алгоритм шифрования (DESX) является лишь слегка усовершенствованным DES и никогда не будет столь же криптоустойчивым, как 3DES.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
The low overhead incurred by WEP made it an ideal encryption algorithm to use on ASDs.Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алгоритмом шифрования для специализированных устройств.Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN FundamentalsРошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Основы построения беспроводных локальных сетей стандарта 802.11Рошан, Педжман,Лиэри, Джонатан© Cisco Press, 2004© Издательский дом "Вильямc", 2004802.11 Wireless LAN FundamentalsRoshan, Pejman,Leary, Jonathan© 2004 Cisco Systems, Inc.
Setting the encryption level for Remote Administration.Настройка уровня шифрования для удаленного администрированияMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
Portable or mobile radiotelephones for civil use (e.g., for use with commercial civil cellular radio-communications systems) that are not capable of end-to-end encryption;Портативные или мобильные радиотелефоны гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не содержат функции сквозного шифрования;© Организация Объединенных Наций, 2010 годhttp://www.un.org/ 14.10.2010© United Nations 2010http://www.un.org/ 14.10.2010
The product can therefore be made public as part of the encryption key, without compromising the factors that would reveal the decryption key corresponding to the encryption key.Следовательно, произведение, как часть ключа шифрования, может быть сделано общедоступным, в то время как множители, которые могут "разоблачить" ключ дешифрования, соответствующий ключу шифрования, остаются скрытыми.Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001Digital Communications: Fundamentals and ApplicationsSklar, Bernard
find the encryption key, e, and describe how you would use it to encrypt the word "DIGITAL."Найдите ключ шифрования е и опишите его использование для шифрования слова "DIGITAL".Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001Digital Communications: Fundamentals and ApplicationsSklar, Bernard
If any ciphertext can be compressed, then the encryption algorithm that formed that ciphertext was a poor algorithm.Если некоторый шифрованный текст может быть сжат, то алгоритм шифрования, с помощью которого получен шифрованный текст, был неудачным.Sklar, Bernard / Digital Communications: Fundamentals and ApplicationsСкляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001Digital Communications: Fundamentals and ApplicationsSklar, Bernard
To avoid the ECB mode of encryption, WEP uses a 24-bit IV, which is concatenated to the key before being processed by the RC4 cipher.Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный вектор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4.Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN FundamentalsРошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Основы построения беспроводных локальных сетей стандарта 802.11Рошан, Педжман,Лиэри, Джонатан© Cisco Press, 2004© Издательский дом "Вильямc", 2004802.11 Wireless LAN FundamentalsRoshan, Pejman,Leary, Jonathan© 2004 Cisco Systems, Inc.
Because enabling encryption is a complex task, we recommend that you get authentication services working properly -without encryptionПоскольку это сложная задача, то для начала рекомендуется настроить корректную работу служб аутентификации без шифрования.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
User translations
No translations for this text yet.
Be the first to translate it!
Collocations
asymmetric encryption
асимметричное шифрование
block encryption
блочное шифрование
bulk data encryption
тотальное шифрование
data encryption key
ключ для шифрования данных
data encryption standard
стандарт шифрования данных
end-to-end encryption
оперативное шифрование
encryption device
устройство засекречивания
encryption device
шифровальный аппарат
encryption engine
блок шифрования шифровальная машина
encryption key
ключ шифрования
irreversible encryption
необратимое кодирование
link encryption
канальное шифрование
link encryption
шифрование в канале связи
private key encryption
шифрование индивидуальным ключом
public key encryption
шифрование открытым ключом
Word forms
encryption
noun
Singular | Plural | |
Common case | encryption | *encryptions |
Possessive case | encryption's | *encryptions' |