Verwendungsbeispiele von "asymmetric cryptography" im Englischen mit Übersetzung ins Russische

<>
There are two types of cryptography: asymmetric cryptography and symmetric cryptography. Существует два типа криптографии: асимметричная криптография и симметричная криптография.
For example, in the context of digital signatures relying on asymmetric cryptography, the core operative element that could be described as “linked to the signatory and to no other person” was the cryptographic key pair. Так, например, в контексте цифровых подписей, основанных на асимметричной криптографии, ключевым элементом, в отношении которого можно утверждать, что он " связан с подписавшим и ни с каким другим лицом ", является пара криптографических ключей.
Asymmetric, or public key cryptography also turns plain text into cipher text using an algorithm and a key. Асимметричная криптография или криптография открытого ключа также трансформирует открытый текст в зашифрованный текст с использованием определенного алгоритма и ключа.
It is an asymmetric encryption algorithm that implies presence of a public and a private key. Это ассиметричный алгоритм шифрования, который подразумевает наличие публичного и секретного ключей.
Security Key offers better protection against this kind of attack, because it uses cryptography instead of verification codes and automatically works only with the website it's supposed to work with. Аппаратный токен убережет вас от этого, поскольку он использует шифрование вместо кодов подтверждения, и срабатывает только в случае распознавания оригинального сайта.
The two strategies have different forward holding periods, and generate alpha in nearly asymmetric ways. Эти две стратегии имеют разные периоды удержания и генерируют альфу почти противоположным образом.
Quantum cryptography happens to be relatively easy to implement. Так получается, что квантовую криптографию относительно легко применить.
It is doubtful whether Israel has the capacity to forge an international alliance that would adapt the rules of war to the conditions of asymmetric warfare. Мало верится в то, что Израилю удастся создать международный союз, который мог бы приспособить правила войны к условиям асимметричных конфликтов.
Data security, steganography, cryptography. Защита данных, стеганография, криптография.
A regional and global security shock caused by asymmetric warfare could add still further to the world economy's troubles, causing exports to slump even more. Региональный и глобальный шок безопасности, вызванный асимметричной войной, может добавить неприятностей мировой экономике, приводя к еще большему снижению экспорта.
Bitcoin is a cryptocurrency, or a kind of virtual currency that uses cryptography and distributed ledgers (the blockchain) to keep transactions both public and fully anonymous. Биткойн является криптовалютой, то есть формой виртуальной валюты, которая с помощью криптографии и распределённой системы учёта (блокчейн) позволяет совершать транзакции одновременно публично и полностью анонимно.
But just as in used-car and insurance markets, asymmetric information in finance leads to trouble. Но, подобно тому, как это происходит на рынке подержанных автомобилей, ассиметричная информация в области финансов проводит к неизбежным проблемам.
Security updates to Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, Windows kernel, Windows Cryptography, Windows Scripting, Microsoft Graphics Component, Microsoft Uniscribe, Windows shell, Windows kernel-mode drivers, and the Microsoft Scripting Engine. Обновления системы безопасности для Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, ядра Windows, Windows Cryptography, сценариев Windows Scripting, графического компонента Microsoft, Microsoft Uniscribe, оболочки Windows, драйверов Windows, работающих в режиме ядра и обработчика сценариев Microsoft.
In fact, the obligation of states to abide by humanitarian rules of conduct while their enemies are free to barbarize warfare is what makes asymmetric wars especially insoluble. Между прочим, именно обязательство государств придерживаться гуманитарных правил поведения, в то время как их противники могут свободно вести войну, делает асимметричные войны особенно неразрешимыми.
Security updates to Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, Windows kernel, Windows Virtualization and Base, Windows Cryptography, Windows scripting, Microsoft Edge, Windows shell, Microsoft Uniscribe, Windows kernel-mode drivers, Microsoft Graphics Component, and the Microsoft Scripting Engine. Обновления системы безопасности для Internet Explorer, Microsoft Edge, Windows Hyper-V, Device Guard, ядра Windows, виртуализации и основных компонентов Windows, Windows Cryptography, сценариев Windows, Microsoft Edge, оболочки Windows, Microsoft Uniscribe, драйверов Windows, работающих в режиме ядра, графического компонента Microsoft и обработчика сценариев Microsoft.
While the US is likely to maintain the upper hand in terms of military power for at least another 15-20 years, asymmetric warfare could undercut America's advantage should China engage in cyber-attacks on US electronic and satellite systems, along with attacks on infrastructure. В то время как США, вероятно, сохранят лидерство с точки зрения военной мощи, по крайней мере, еще на 15-20 лет, асимметричная война может подорвать преимущества США, если Китай будет участвовать в кибер-атаках на американские электронные и спутниковые системы наряду с нападениями на инфраструктуру.
Security updates to Internet Explorer, Microsoft Scripting Engine, Microsoft Edge, Windows Cryptography, Windows kernel, Windows kernel-mode drivers, Microsoft Graphics Component, Microsoft Windows Search Component, and Windows Media Player. Обновления системы безопасности для Internet Explorer, обработчика сценариев Microsoft, Microsoft Edge, Windows Cryptography, ядра Windows, драйверов режима ядра Windows, графического компонента Microsoft, Microsoft Windows Search Component и проигрывателя Windows Media.
The Kyoto Protocol established a set of "common but differentiated responsibilities" that imply asymmetric roles for advanced and developing countries, with the obligations of developing countries evolving as they grow. Киотский протокол учредил список "общих, но дифференцированных обязанностей", который подразумевает неравную роль для развитых и развивающихся стран, с расширением обязанностей развивающихся стран по мере их экономического роста.
Because DKIM relies on public key cryptography to authenticate and not just IP addresses, DKIM is considered a much stronger form of authentication than SPF. Так как в технологии DKIM для проверки подлинности используется шифрование с помощью открытого ключа, а не только IP-адресов, она считается более надежным способом проверки подлинности, чем инфраструктура политики отправителей.
Similarly, manufacturing can expand to restore inventories depleted by over-contraction of output, while random shocks such as major innovations or harvest variations may have an asymmetric effect in a recession, with upward shocks in some sectors having a greater impact than the downward shocks in others. Подобным образом, производство может расшириться, чтобы восстановить материально-производственные запасы, истощенные из-за сокращения выпуска продукции, в то время как непродуманные вмешательства, такие как значительные нововведения или изменения урожайности, во время рецессии могут произвести противоположный эффект.
Beispiele für den Wortgebrauch in verschiedenen Kontexten werden ausschließlich zu linguistischen Zwecken bereitgestellt, d. h. um den Wortgebrauch in einer Sprache und Varianten ihrer Übersetzung in eine andere zu untersuchen. Alle Beispiele werden automatisch aus offenen Quellen mit Hilfe einer zweisprachigen Suchtechnologie gesammelt. Wenn Sie einen Rechtschreib-, Zeichensetzungs- oder anderen Fehler im Original oder in der Übersetzung finden, nutzen Sie die Option „Problem melden“ oder schreiben Sie uns.

Was ist Übersetzung im Kontext auf PROMT.One?

Der Bereich „Kontexte“ auf PROMT.One ist Ihr Tool für Übersetzung im Kontext und hilft Ihnen, echte Beispiele für die Verwendung von Wörtern und Ausdrücken zu finden. Geben Sie einfach ein Wort ein, und der Dienst zeigt Ihnen die Übersetzung im Kontext – Sätze aus zweisprachigen Quellen, in denen dieses Wort zusammen mit seiner Übersetzung in die Zielsprache vorkommt. So verstehen Sie Bedeutungsnuancen besser und sehen, wie das Wort korrekt verwendet wird – ganz gleich, ob es sich um einen seltenen Fachbegriff oder eine gängige Alltagsformulierung handelt.

Millionen von Verwendungsbeispielen aus echten Texten

Millionen von Übersetzungsbeispielen werden automatisch aus bereits übersetzten Texten gesammelt: aus Dokumenten, Websites, Büchern, Filmdialogen und vielem mehr. Dadurch sehen Sie ein Wort in ganz unterschiedlichen Situationen – vom formell-geschäftlichen Stil bis hin zur Umgangssprache. Zur besseren Übersicht können Sie die Ergebnisse nach einer bestimmten Übersetzung oder nach Thema filtern und zusätzlich in den gefundenen Beispielen suchen, um den benötigten Kontext schnell zu finden.

Wie Übersetzung im Kontext beim Sprachenlernen hilft

Wenn Sie den Bereich „Kontexte“ nutzen, erweitern Sie Ihren Wortschatz besonders effektiv. Der Service zeigt anschaulich, wie Redewendungen, Verbverbindungen und mehrdeutige Wörter in verschiedenen Zusammenhängen übersetzt werden. So wird das Sprachenlernen einfacher: Sie merken sich neue Wörter zusammen mit ihrem tatsächlichen Gebrauch und sehen sofort eine korrekte Übersetzung in einer lebendigen, authentischen Sprache. Nutzen Sie die Möglichkeiten der Übersetzung im Kontext auf PROMT.One – so macht Sprachenlernen noch mehr Spaß!