без примеровНайдено в 4 словарях
Общая лексика- Предназначен для электронного поиска и показа и совмещающим в себе функции переводного и толкового словаря. Большинство лексических значений снабжено толкованиями, комментариями об использовании, примерами употребления; многие включены в синонимические ряды и антонимические пары.
- Предназначен для электронного поиска и показа и совмещающим в себе функции переводного и толкового словаря. Большинство лексических значений снабжено толкованиями, комментариями об использовании, примерами употребления; многие включены в синонимические ряды и антонимические пары.
authentication
[ɔːˌθentɪ'keɪʃ(ə)n]
сущ.
идентификация, опознание, отождествление; удостоверение подлинности
атрибуция (произведения искусства)
Law (En-Ru)
authentication
удостоверение, засвидетельствование подлинности, установление соответствия оригиналу
Откройте все бесплатные
тематические словари
Примеры из текстов
Many services that need to use some sort of authentication now support PAM.В настоящее время РАМ поддерживаются многие службы, которым требуется аутентификация.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
The client presents the session ticket to the member server inside the first connection transaction along with an authenticator and a mutual authentication request.Клиент предоставляет билет сеанса доступа в составе первой транзакции подключения к интересующему серверу. Вместе с билетом сеанса доступа клиент передает аутентификатор и запрос на взаимную аутентификацию.Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
PPP itself has no preferred authentication protocol.Сам по себе протокол РРР не имеет предпочтительного протокола аутентификации.Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
The base WEP key (derived from 802.1X authentication) is mixed with the most significant 32 bits (a 32-bit number ranges from 0 to 4,294,967,295) of the 48-bit IV and the MAC address of the transmitter.Базовый WEP-ключ (полученный в процессе аутентификации по стандарту 802.IX) перемешивается со старшими 32 разрядами 48-разрядного IV (32-разрядные числа могут принимать значения 0—4 294 967 295) и МАС-адресом передатчика.Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN FundamentalsРошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Основы построения беспроводных локальных сетей стандарта 802.11Рошан, Педжман,Лиэри, Джонатан© Cisco Press, 2004© Издательский дом "Вильямc", 2004802.11 Wireless LAN FundamentalsRoshan, Pejman,Leary, Jonathan© 2004 Cisco Systems, Inc.
However, Windows 2000 and Windows XP attempt Kerberos authentication by default, although they also are backward compatible with NTLM authentication.Однако Windows 2000 и Windows ХР делают попытку аутентификации Kerberos по умолчанию, хотя они также сохраняют обратимую совместимость с аутентификацией NTLM.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
Localize client access to domain controllers for authentication and Active Directory services.Локализуйте доступ клиентов к контроллерам домена для аутентификации и доступа к службам Active Directory.Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
In an extensive, multi-domain environment, you may experience performance problems with cross-domain authentication.В крупном сетевом окружении, состоящем из множества доменов, при междоменной аутентификации могут возникать проблемы производительности.Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
The difference between the two schemes is that the client cannot associate in Shared Key authentication unless the correct key is configured.Разница между этими двумя схемами состоит в том, что клиент не может ассоциировать себя с точкой доступа при использовании механизма аутентификации с совместно используемым ключом, если его ключ не сконфигурирован должным образом.Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN FundamentalsРошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Основы построения беспроводных локальных сетей стандарта 802.11Рошан, Педжман,Лиэри, Джонатан© Cisco Press, 2004© Издательский дом "Вильямc", 2004802.11 Wireless LAN FundamentalsRoshan, Pejman,Leary, Jonathan© 2004 Cisco Systems, Inc.
Security has two dimensions: protection of personal data while it's in transit over the network and authentication of the person carrying out the transaction.Здесь есть два аспекта: защита данных в процессе передачи по сети и аутентификация сторон.Gates, Bill / Business @ the Speed of ThoughtГейтс, Билл / Бизнес со скоростью мыслиБизнес со скоростью мыслиГейтс, Билл© 2001 Корпорация MicrosoftBusiness @ the Speed of ThoughtGates, Bill© 1999 by William H. Gates, III
EAP supports arbitrary authentication methods using credential and information exchanges of arbitrary lengths.Протокол ЕАР позволяет применять методы аутентификации, использующие обмен учетными и другими данными произвольной длины.Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
For a larger company like Ballystyx Engineering, at least one authentication server per site is required.Для крупных компаний, таких как Ballystyx Engineering, требуется по одному серверу аутентификации для каждого филиала.Allen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxПереход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005Windows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.
To choose the proper authentication method you need to take the following steps:Чтобы выбрать подходящий метод аутентификации, нужно выполнить следующие действия.Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
802.1X message exchanges vary, depending on the authentication algorithm, but the general message exchange is as follows:Обмен сообщениями по стандарту 802.IX зависит от алгоритма аутентификации, но в общем случае он осуществляется следующим образом.Roshan, Pejman,Leary, Jonathan / 802.11 Wireless LAN FundamentalsРошан, Педжман,Лиэри, Джонатан / Основы построения беспроводных локальных сетей стандарта 802.11Основы построения беспроводных локальных сетей стандарта 802.11Рошан, Педжман,Лиэри, Джонатан© Cisco Press, 2004© Издательский дом "Вильямc", 2004802.11 Wireless LAN FundamentalsRoshan, Pejman,Leary, Jonathan© 2004 Cisco Systems, Inc.
A domain is a workgroup that features a computer (the domain controller) that provides centralized authentication and other services.Домен отличается от рабочей группы тем, что в нем присутствует специальный компьютер, называемый контроллером домена, который обеспечивает централизованную аутентификацию и выполняет некоторые другие функции.Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
It is easier to think of the authentication process as being a transaction between the user and the RADIUS server.Процесс аутентификации скорее можно рассматривать как транзакцию между пользователем и RADIUS-сервером.Morimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.Microsoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams Publishing
Переводы пользователей
Пока нет переводов этого текста.
Будьте первым, кто переведёт его!
Словосочетания
authentication card
идентификационная карточка
authentication code
код аутентичности
authentication code
код подлинности
authentication code
опознавательный код
authentication database
идентификационная база данных
authentication of passport
визирование паспорта
authentication server
аутентификационный сервер
authentication server
сервер аутентификации
authentication token
опознавательный признак
basic authentication
базовая аутентификация
challenge/response authentication
аутентификация с запросом и подтверждением
message authentication
подтверждение подлинности сообщения
message authentication
удостоверение подлинности сообщений
pass-through authentication
опосредованная аутентификация
self-authentication
самозасвидетельствование
Формы слова
authentication
noun
Singular | Plural | |
Common case | authentication | *authentications |
Possessive case | authentication's | *authentications' |