简体版 English
تسجيل الدخول إنشاء حساب جديد

علم التعمية بالانجليزي

يبدو
"علم التعمية" أمثلة على
الترجمة إلى الإنجليزيةجوال إصدار
  • bobbylow/cryptography
أمثلة
  • The puzzles focused heavily on data security, cryptography, and steganography.
    ركزت هذه الأحاجي بشكل كبير على أمن البيانات، علم التشفير (علم التعمية) والستيغانوغرافي.
  • In its original use in cryptography, the resource was a secret shared among the participants.
    وفي استخدامها الأصلي في علم التعمية، كان المورد سر مشترك بين المتشاركين.
  • Secret-key (symmetric) cryptography requires the initial exchange of a shared key in a manner that is private and integrity-assured.
    المفتاح السري (المتماثل) في علم التعمية يتطلب التبادل الأولي لمفتاح مشترك بطريقة خاصة ومؤكد سلامتها.
  • However, without the use of public-key cryptography, one may be left with undesirable key-management problems.
    ومع ذلك، فبدون استخدام مفتاح عام في علم التعمية، قد يواجه الإنسان مشكلات غير مرغوب فيها في إدارة المفتاح.
  • Cryptography experts have furthermore criticized Telegram's use of a custom-designed encryption protocol that has not been proven reliable and secure.
    كما انتقد خبراء علم التعمية لجوء تيليجرام إلى استعمال بروتوكول تشفير خاص لم يثبت مدى أمانه وموثيقته.
  • Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems.
    تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
  • Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems.
    تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
  • Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems.
    تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
  • Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation).
    معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
  • Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation).
    معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
  • الحصول على المزيد من الأمثلة   1  2