تسجيل الدخول إنشاء حساب جديد

cryptography أمثلة على

"cryptography" معنى  
أمثلةجوال إصدار
  • Secret-key (symmetric) cryptography requires the initial exchange of a shared key in a manner that is private and integrity-assured.
    المفتاح السري (المتماثل) في علم التعمية يتطلب التبادل الأولي لمفتاح مشترك بطريقة خاصة ومؤكد سلامتها.
  • Cryptography experts have furthermore criticized Telegram's use of a custom-designed encryption protocol that has not been proven reliable and secure.
    كما انتقد خبراء علم التعمية لجوء تيليجرام إلى استعمال بروتوكول تشفير خاص لم يثبت مدى أمانه وموثيقته.
  • The advantage of steganography over cryptography alone is that the intended secret message does not attract attention to itself as an object of scrutiny.
    إن ميزة الستيغانوغرافي على التشفير المجرد، هو أن الرسالة بحد ذاتها لا تجذب الاهتمام.
  • Strong cryptography network protocols such as Secure Sockets Layer, I2P, and virtual private networks obscure the data transferred using them.
    الترميز القوي بروتوكولات الشبكة مثل طبقة المقابس الآمنة، آي 2 بي، والشبكة الخاصة الافتراضية ليالي غامضة نقل البيانات واستخدامها.
  • In the meantime, we're allowed to question you because we found your cryptography key, which put national security information into enemy hands.
    في الوقت الحالي علينا التحقيق معك لأننا وجدنا مفتاح التشفير الذي يضع معلومات الأمن الوطني بين يدي الأعداء
  • Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems.
    تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
  • Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems.
    تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
  • It's important because it can, in theory, be used to "break" the widely used public-key cryptography scheme known as RSA.
    أنه مهم لأنه , من الناحية النظرية يتخدم للكسر فى نطاق واسع بين القطاعين العام و الخاص "معروف بأسم "أر أسى إيه
  • There seems to be no limit to Rambaldi's genius; he was highly adept in automatism, life extension, protein engineering, mathematics, cryptography and cartography.
    لايبدو أن هناك حدوداً لعبقرية رامبالدي، لكونه كفؤاً في علم الحركة، إطالة العمر، هندسة البروتينات، الرياضيات، علم التشفير وعلم الخرائط.
  • Cryptography prior to the modern age was effectively synonymous with encryption, the conversion of information from a readable state to apparent nonsense.
    كانت الطريقة السرية في الكتابة قبل العصر الحديث مرادفا فعليا مع التشفير، وتحويل المعلومات من حالة قابلة للقراءة لشيء واضح لا معنى له .
  • Kerberos builds on symmetric key cryptography and requires a trusted third party, and optionally may use public-key cryptography during certain phases of authentication.
    كيربيروس يبني على الترميز بالمفتاح المتناظر، ويتطلب طرف ثالث موثوق به، وبشكلٍ إختياري فقد يستخدم هذا البروتوكول الترميز بالمفتاح العمومي خلال مراحل معينة من المصادقة.
  • Kerberos builds on symmetric key cryptography and requires a trusted third party, and optionally may use public-key cryptography during certain phases of authentication.
    كيربيروس يبني على الترميز بالمفتاح المتناظر، ويتطلب طرف ثالث موثوق به، وبشكلٍ إختياري فقد يستخدم هذا البروتوكول الترميز بالمفتاح العمومي خلال مراحل معينة من المصادقة.
  • As all electronic commerce on the Internet requires the use of such strong cryptography protocols, unilaterally downgrading the performance of encrypted traffic creates an unacceptable hazard for customers.
    وجميع التجارة الالكترونية على شبكة الإنترنت يتطلب استخدام هذه البروتوكولات الترميز القوي، من جانب واحد خفض مستوى أداء حركة المرور المشفرة يخلق مخاطر غير مقبولة بالنسبة للعملاء.
  • It can be quite difficult to ascertain that someone is not using another's credential — identity theft — therefore a great deal of effort goes into the application of cryptography to authentication.
    ومن الصعب التحقق من أن شخصًا ما لا يستخدم اعتمادا آخر — انتحال الشخصية — ومن ثم تُبذل جهود كبيرة في تطبيق التعمية على التوثيق.
  • This vision of the purity of number theory was shattered in the 1970s, when it was publicly announced that prime numbers could be used as the basis for the creation of public key cryptography algorithms.
    ولكن هاته النظرة تحطمت في سبعينات القرن العشرين، حين أُعلن للعموم أن الأعداد الأولية قد تستعمل قاعدة لبناء خوارزميات التشفير باستخدام المفتاح المعلن.
  • Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation).
    معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
  • Diffie and Hellman's groundbreaking 1976 paper, 'New Directions in Cryptography', introduced the ideas of public-key cryptography and digital signatures, which are the foundation for most regularly-used security protocols on the internet today."
    ورقة ديفي وهيلمان البحثية في 1976، "اتجاهات جديدة في علم التشفير" التي قدمت أفكار التعمية بالمفتاح العمومي والتوقيع الرقمي، وهي أساس معظم البروتوكولات الأمنية المستخدمة بانتظام في الإنترنت اليوم".
  • A cryptocurrency (or crypto currency) is a digital asset designed to work as a medium of exchange that uses strong cryptography to secure financial transactions, control the creation of additional units, and verify the transfer of assets.
    العملة الرقمية المشفرة هي عبارة عن أصول رقمية مصممة كوسيلة مستقلة للتبادل، وتستخدم خاصية تشفير قوية لحماية المعاملات التجارية، وللتحكم بإنشاء الوحدات الإضافية، وللتحقق من تحويل الأصول.
  • One approach is to use firmware and kernel support for fault tolerance (see above), and build the security policy for malicious behavior on top of that (adding features such as cryptography mechanisms where necessary), delegating some responsibility to the compiler.
    نهج واحد هو استخدام البرامج الثابتة ونواة دعم التسامح مع الخطأ (انظر أعلاه)، وبناء على السياسة الأمنية لسلوك ضار على رأس ذلك (ميزات مضيفا مثل آليات التشفير عند الضرورة)، وتفويض بعض المسؤولية إلى مترجم.
  • According to statements of several people, who claimed to have won the 2012 puzzle, 3301 typically uses non-puzzle-based recruiting methods, but created the Cicada puzzles because they were looking for potential members with cryptography and computer security skills.
    وفقا لتصريحات العديد ممن زعموا أنهم فازوا بأحجية 2012، فإن سيكادا 3301 عادة ما تستخدم أساليب تجنيد غير قائمة على ألغاز تتطلب ذكاء كما هو متوقع، بل تبتكر أحاجي خاصة للبحث عن أعضاء محتملين ذوي مهارات في علم التعمية وأمن الحواسيب.
  • الحصول على المزيد من الأمثلة   1  2  3