Examples of using
The encryption
in English and their translations into Ukrainian
{-}
Colloquial
Ecclesiastic
Computer
However, increasing resistance of any encryption method usually leads to a considerable complication of the encryption process and the increase in the cost of resources(time,
Однак підвищення стійкості будь-якого методу шифрування призводить, як правило, до суттєвого ускладнення самого процесу шифрування і збільшення витрат ресурсів(часу,
Privacy expert Christopher Soghoian shows the glaring difference between the encryption used on Apple
Експерт з конфіденційності і стипендіат TED Крістофер Согоян докладно пояснює різницю між шифруванням, використовуваним у пристроях Apple
Since then, any user account can be switched to a special mode in which the encryption keys that were previously generated on a user's mobile device or computer would be generated on Skype's server.
Тепер будь-якого абонента можна переключити на спеціальний режим, при якому ключі шифрування, які раніше генерувалися на телефоні чи комп'ютері абонента, будуть генеруватися на сервері.
Since the mining process uses the encryption technology, in the past few years there have been discussions whether this is a sufficient basis to require such companies to obtain licenses in the Specialized Communication State Agency.
Так як в процесах майнінгу використовується технологія шифрування, протягом останніх кількох років велися дискусії, чи є це достатньою підставою, щоб зобов'язати такі компанії отримувати ліцензії в Спецзв'язку.
anyone with knowledge of the encryption key(including system administrators)
хто знає ключ шифрування(включаючи системних адміністраторів),
The communications bearer(e.g. telephone lines, digital WANs) the encryption methods to be used to protect the secure information transmitted between sites the protocols/data formats for the data transfer process additional aspects such as time co-ordination.
Носій зв'язку(наприклад, телефонні лінії, цифрові WAN). Методи шифрування, які будуть використовуватися для захисту захищеної інформації, переданої між сайтами. Протоколи/формати даних для процесу передачі даних.
Second, it has long been known that the encryption keys(everything except“keychain”)
По-друге, вже давно відомо, що ключі шифрування(до всього крім«зв'язки ключів»)
It is worth paying attention to the fact that the encryption algorithm is not a secret, it can be
Варто звернути увагу на те, що алгоритм шифрування не секрет, його легко можна знайти у вільному доступі,
The use of encryption on a drive usually doesn't impede data recovery as long as the encryption key is available while its loss makes it impossible to decrypt the volume and thus retrieve its files.
Використання шифрування на диску зазвичай не перешкоджає відновленню даних, поки доступний ключ шифрування, в той час як його втрата унеможливлює розшифрування і таким чином відновлення його файлів.
IMSI trap as its base station, it can deactivate the encryption function enabled by the subscriber
цей апарат-ретранслятор може деактивувати включену абонентом функцію шифрування і працювати із звичайним відкритим сигналом,
in polynomial time runs the encryption algorithm on inputs X
за поліноміальний час виконує алгоритм шифрування з входами X
wrote in a personal blog post that he would push for the addition of a setting that would let users have the encryption on all the time.
команди безпеки продукту Google, писав в особистому блозі, що він наполягатиме на додаванні настройки, яка дозволить користувачам мати шифрування на весь час.
while you were entering your credit card number to make an online purchase, the encryption would stymie their efforts.
під час введення номера вашої кредитної картки, щоб зробити покупку в Інтернеті, шифрування призвело б до стимуляції їх зусиль.
then sometimes those backups are encrypted and the encryption needs to be broken," he said.
потім іноді ці резервні копії шифруються і шифрування має бути порушено",- сказав він.
as well as to clarify the encryption question, but hadn't received a response at the time of publication.
характер порушення, а також з'ясувати питання шифрування, але не отримали відповіді на час публікації.
which briefly described how to read the encryption( paint with dark paint),
в якій коротко описувалося, як прочитати шифровку( пофарбувати чорною фарбою),
Also, since SSL connections require additional time to set up the encryption between your browser and the remote web server, your experience with
Крім того, оскільки SSL з'єднання вимагає додатковий час для створення шифрування між браузером і віддаленим сервером, то Ваша робота з пошуку по SSL може бути трохи повільніша,
Their brilliant work top secret Bletchley Park- the main unit of the encryption UK- where they served deshifrovschitsami helped crack the codes used by the German military, making the key
Їх блискуча робота у надсекретному Блетчлі-Парк- головному шифрувальному підрозділі Великобританії- де вони служили дешифрувальницями, допомогла зламати коди, використовувані німецькими військовими, зробивши ключові дані розвідки,
Since SSL connections require additional time to set up the encryption between the browser and the remote Web server,
Оскільки SSL з'єднання вимагає додатковий час для створення шифрування між браузером і віддаленим сервером, то Ваша робота з пошуку
believes that the encryption is somewhat overestimated,
в свою чергу вважають, що кодування декілька переоцінене, так
Українська
عربى
Български
বাংলা
Český
Dansk
Deutsch
Ελληνικά
Español
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
اردو
Tiếng việt
中文