без примеровНайдено в 2 словарях
Вычислительная техника и программирование- dicts.lingvocomputer_en_ru.description
- dicts.lingvocomputer_en_ru.description
cryptography
криптография
Telecoms (En-Ru)
cryptography
криптография, шифрование
Откройте все бесплатные
тематические словари
Примеры из текстов
The main problem with public-key cryptography is that it is a thousand times slower than symmetric cryptography.Главный недостаток систем шифрования с открытым ключом заключается в том, что они в тысячи раз медленнее, чем системы симметричного шифрования.Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системыСовременные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002Modern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001
The DNS Security Extensions, described in RFC 2535, use public key cryptography to enable zone administrators to digitally sign their zone data, thereby proving its authenticity.Расширения системы безопасности DNS, описанные в документе RFC 2535, позволяют администраторам зон использовать шифрование с открытым ключом для создания цифровых подписей зональных данных, таким образом подтверждая подлинность данных.Albitz, Paul,Liu, Cricket / DNS and BINDАльбитц, Пол,Ли, Крикет / DNS и BINDDNS и BINDАльбитц, Пол,Ли, Крикет© Издательство Символ-Плюс, 2002© 2001 O'Reilly & Associates, Inc.DNS and BINDAlbitz, Paul,Liu, Cricket© 2001, 1998, 1997, 1992 O'Reilly & Associates, Inc.
The value of this scheme is that it applies (slow) public-key cryptography only to a relatively small piece of data, the hash.Смысл этой схемы в том, что медленное шифрование с открытым ключом применяется только для небольшого по размерам хэш-кода.Tanenbaum, Andrew S. / Modern Operating SystemsТаненбаум, Эндрю / Современные операционные системыСовременные операционные системыТаненбаум, Эндрю© Prentice Hall, Inc., 2001© Перевод на русский язык, ЗАО Издательский дом «Питер», 2002© ЗАО Издательский дом «Питер», 2002Modern Operating SystemsTanenbaum, Andrew S.© Prentice Hall, Inc., 2001
The client validates the server's certificate using standard Public Key Cryptography Services (PKCS) trust and revocation checks.Клиент проверяет сертификат сервера с помощью стандартных проверок PKCS на доверие и отзыв.Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
For details about these algorithms, see, for example, Cryptography and Network Security by William Stallings [Prentice Hall 1998].Более подробно об этих методах можно прочесть в книге Cryptography and Network Security Вильяма Столингса (William Stallings) [Prentice Hall 1998].Horstmann, Cay S.,Cornell, Gary / Core Java™ 2. Volume II - Advanced FeaturesХорстманн, Кей С.,Корнелл, Гари / Java 2. Том II. Тонкости программированияJava 2. Том II. Тонкости программированияХорстманн, Кей С.,Корнелл, Гари© Издательский дом "Вильямc", 2002© Prentice Hall, Inc., 2002Core Java™ 2. Volume II - Advanced FeaturesHorstmann, Cay S.,Cornell, Gary© 2002 Sun Microsystems, Inc.
Переводы пользователей
Пока нет переводов этого текста.
Будьте первым, кто переведёт его!
Словосочетания
hardware cryptography
аппаратное шифрование
public key cryptography
криптография с открытым ключом
secret-key cryptography
криптография с индивидуальным ключом
symmetric key cryptography
шифрование с использованием симметричного криптографического ключа
public key cryptography
шифрование с открытым ключом
application-directed cryptography
криптография для конкретного применения
application-directed cryptography
прикладная криптография
civilian cryptography
криптография для применения в гражданском секторе
computational cryptography
вычислительная криптография
computational cryptography
криптография на основе вычислительной сложности
cryptography coder
шифратор
cryptography program
криптографическая программа
cryptography program
программа шифрования
customized cryptography
криптография, соответствующая требованиям заказчика
electronic cryptography
криптография с использованием радиоэлектронных средств
Формы слова
cryptography
noun
Singular | Plural | |
Common case | cryptography | cryptographies |
Possessive case | cryptography's | cryptographies' |