about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
sin ejemplosSe encuentra en 2 diccionarios

El diccionario inglés-ruso de ciencias informáticas
  • The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.

cryptography

криптография

Telecoms (En-Ru)

cryptography

криптография, шифрование

Recibe acceso a todos los diccionarios temáticos gratuitos

Ejemplos de los textos

The main problem with public-key cryptography is that it is a thousand times slower than symmetric cryptography.
Главный недостаток систем шифрования с открытым ключом заключается в том, что они в тысячи раз медленнее, чем системы симметричного шифрования.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
The DNS Security Extensions, described in RFC 2535, use public key cryptography to enable zone administrators to digitally sign their zone data, thereby proving its authenticity.
Расширения системы безопасности DNS, описанные в документе RFC 2535, позволяют администраторам зон использовать шифрование с открытым ключом для создания цифровых подписей зональных данных, таким образом подтверждая подлинность данных.
Albitz, Paul,Liu, Cricket / DNS and BINDАльбитц, Пол,Ли, Крикет / DNS и BIND
DNS и BIND
Альбитц, Пол,Ли, Крикет
© Издательство Символ-Плюс, 2002
© 2001 O'Reilly & Associates, Inc.
DNS and BIND
Albitz, Paul,Liu, Cricket
© 2001, 1998, 1997, 1992 O'Reilly & Associates, Inc.
The value of this scheme is that it applies (slow) public-key cryptography only to a relatively small piece of data, the hash.
Смысл этой схемы в том, что медленное шифрование с открытым ключом применяется только для небольшого по размерам хэш-кода.
Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системы
Современные операционные системы
Таненбаум, Эндрю
© Prentice Hall, Inc., 2001
© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002
© ЗАО Издательский дом «Питер», 2002
Modern Operating Systems
Tanenbaum, Andrew S.
© Prentice Hall, Inc., 2001
The client validates the server's certificate using standard Public Key Cryptography Services (PKCS) trust and revocation checks.
Клиент проверяет сертификат сервера с помощью стандартных проверок PKCS на доверие и отзыв.
Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2
Внутренный мир Windows Server 2003, SP1 и R2
Бозуэлл, Уилльям
© Издательский дом "Вильямс", 2006
© Pearson Education, Inc., 2003
Inside Windows Server 2003
Boswell, William
© 2003 by Pearson Education, Inc.
For details about these algorithms, see, for example, Cryptography and Network Security by William Stallings [Prentice Hall 1998].
Более подробно об этих методах можно прочесть в книге Cryptography and Network Security Вильяма Столингса (William Stallings) [Prentice Hall 1998].
Horstmann, Cay S.,Cornell, Gary / Core Java™ 2. Volume II - Advanced FeaturesХорстманн, Кей С.,Корнелл, Гари / Java 2. Том II. Тонкости программирования
Java 2. Том II. Тонкости программирования
Хорстманн, Кей С.,Корнелл, Гари
© Издательский дом "Вильямc", 2002
© Prentice Hall, Inc., 2002
Core Java™ 2. Volume II - Advanced Features
Horstmann, Cay S.,Cornell, Gary
© 2002 Sun Microsystems, Inc.

Añadir a mi diccionario

cryptography1/2
криптография

Traducciones de usuarios

Aún no hay traducciones del este texto.
¡Sé primero de traducirlo!

Expresiones

hardware cryptography
аппаратное шифрование
public key cryptography
криптография с открытым ключом
secret-key cryptography
криптография с индивидуальным ключом
symmetric key cryptography
шифрование с использованием симметричного криптографического ключа
public key cryptography
шифрование с открытым ключом
application-directed cryptography
криптография для конкретного применения
application-directed cryptography
прикладная криптография
civilian cryptography
криптография для применения в гражданском секторе
computational cryptography
вычислительная криптография
computational cryptography
криптография на основе вычислительной сложности
cryptography coder
шифратор
cryptography program
криптографическая программа
cryptography program
программа шифрования
customized cryptography
криптография, соответствующая требованиям заказчика
electronic cryptography
криптография с использованием радиоэлектронных средств

Forma de la palabra

cryptography

noun
SingularPlural
Common casecryptographycryptographies
Possessive casecryptography'scryptographies'