تسجيل الدخول إنشاء حساب جديد

cryptographic أمثلة على

"cryptographic" معنى  
أمثلةجوال إصدار
  • The token may, for example, be a cryptographic key, that is protected by encrypting it under a password.
    يجوز للرمز، على سبيل المثال،ان يكون مفتاح التشفير، والتي تكون محمية من خلال تشفير تحت كلمة مرور محتالة.
  • This cryptographic concept has been used with Japanese Hiragana and the Germans in the later years of the First World War.
    هذا المفهوم الترميزي قد استعمل من الهيراغانا اليابانيين ومن الالمان في أواخر اعوام الحرب العالمية الأولى.
  • The cipher changes itself from line to line, so I'm currently analysing the cryptographic algorithm itself in order to be able to...
    الشفرات تُغير نفسها من خط إلى آخر لذا أنا حالياً أحلل خوارزمية التشفير نفسها من أجل أن اكون قادر...
  • In some cases, cryptographic protocols are found to have information theoretic security; the one-time pad is a common example.
    وفي بعض الحالات يتم اكتشاف أن بروتوكولات التعمية لديها أمان نظرية المعلومات، وشفرات التدفق بلوحة المرة الواحدة لوحة المرة الواحدة هي مثال شائع.
  • Another defining feature of Zigbee is facilities for carrying out secure communications, protecting establishment and transport of cryptographic keys, ciphering frames, and controlling device.
    ميزة أخرى مميزة من زيجبي هو توفير مرافق لتنفيذ الاتصالات الآمنة، وحماية إنشاء ونقل مفاتيح التشفير، إطارات سيفيرينغ، والسيطرة على الجهاز.
  • Cryptographic techniques can be used to defend data in transit between systems, reducing the probability that data exchanged between systems can be intercepted or modified.
    يمكن استخدام تقنيات التشفير للدفاع عن البيانات العابرة بين النظم، والحد من احتمال أن تكون البيانات المتبادلة بين النظم يتم اعتراضها أو تعديلها.
  • The United States Navy released a cryptographic challenge based on the Cicada 3301 recruitment puzzles in 2014 calling it Project Architeuthis.
    أصدرت بحرية الولايات المتحدة الأمريكية تحديا في التشفير مستوحى من أحاجي التجنيد الخاصة بسيكادا 3301 عام 2014 مطلقة عليها اسم مشروع "ارشيتوذيس" والذي يعني حرفيا حيوان الصبيدج العملاق.
  • Experts in blockchain and other cryptographic technology joined with representatives of technical standards bodies to identify how technology and other private sector expertise could achieve the goal.
    انضم خبراء في سلسلة الكتل وغيرها من تقنيات التشفير مع ممثلي هيئات المعايير الفنية لتحديد كيف يمكن للخبرات التقنية وغيرها من القطاع الخاص تحقيق الهدف.
  • A wide variety of cryptographic protocols go beyond the traditional goals of data confidentiality, integrity, and authentication to also secure a variety of other desired characteristics of computer-mediated collaboration.
    مجموعة واسعة من بروتوكولات التشفير تتجاوز الأهداف التقليدية لسرية البيانات وسلامتها، ومصادقة للتأمين أيضا مع مجموعة متنوعة من غيرها من الخصائص المرغوبة للتعاون الحاسوبي.
  • Passphrases are often used to control both access to, and operation of, cryptographic programs and systems, especially those that derive an encryption key from a passphrase.
    تستخدم عبارات المرور في كثير من الأحيان للتحكم بكلاً من الوصول أو تشغيل برامج ونظم مشفرة خاصة تلك التي يتم انتاج مفتاح تشفير لها من عبارة مرور.
  • Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation).
    معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
  • She is the co-inventor of zero-knowledge proofs, which probabilistically and interactively demonstrate the validity of an assertion without conveying any additional knowledge, and are a key tool in the design of cryptographic protocols.
    كما أنها شاركت في اختراع البراهين المعروفة للصفر بشكل احتمالي وتفاعلي ، وبصحة هذا التأكيد ودون نقل أي معرفة اضافية، هذه الاثباتات تعد المفتاح في تصميم بروتوكولات التشفير.
  • Other side-channel attacks (such as keyloggers, acquisition of a written note containing the decryption key, or rubber-hose cryptanalysis) may offer a greater chance to success, but do not rely on weaknesses in the cryptographic method employed.
    وربما تقدم غيرها من الهجمات عبر القنوات الجانبية، كاستخدام راصدات مفاتيح معتمدة على العتاد أو الحصول على مذكرة مكتوبة تحتوي مفتاح التشفير، فرصة أكبر للنجاح لكنها لا تعتمد على ضعف طريقة التشفير المستخدمة.
  • The contact may be to a country-specific server over a network or to a local, school-level server that has been manually loaded with cryptographic "lease" tokens that enable a laptop to run for days or even months between contacts.
    ويمكن تصميم النظام ليتصل بملقم خاص بكل بلد عبر شبكة اتصال أو بملقم محلي في المدرسة التي يمكن تحميلها رموز التشفير يدويًا، مما يمكن تشغيل الجهاز لعدة أيام أو حتى شهور.
  • There are other types of cryptographic protocols as well, and even the term itself has various readings; Cryptographic application protocols often use one or more underlying key agreement methods, which are also sometimes themselves referred to as "cryptographic protocols".
    وهناك أنواع أخرى من بروتوكولات التشفير كذلك، وحتى هذا المصطلح نفسه وقراءات مختلفة ومتنوعة لتطبيق بروتوكولات التشفير غالبا ما تستخدم واحدة أو أكثر من الأساليب الكامنة وراء الاتفاقات الرئيسية، التي هي أيضا في بعض الأحيان بذات نفسها يشار إليها علي انها "بروتوكولات تشفير".
  • There are other types of cryptographic protocols as well, and even the term itself has various readings; Cryptographic application protocols often use one or more underlying key agreement methods, which are also sometimes themselves referred to as "cryptographic protocols".
    وهناك أنواع أخرى من بروتوكولات التشفير كذلك، وحتى هذا المصطلح نفسه وقراءات مختلفة ومتنوعة لتطبيق بروتوكولات التشفير غالبا ما تستخدم واحدة أو أكثر من الأساليب الكامنة وراء الاتفاقات الرئيسية، التي هي أيضا في بعض الأحيان بذات نفسها يشار إليها علي انها "بروتوكولات تشفير".
  • For instance, TLS employs what is known as the Diffie–Hellman key exchange, which although it is only a part of TLS per se, Diffie–Hellman may be seen as a complete cryptographic protocol in itself for other applications.
    على سبيل المثال، تلس وظفت ما يعرف باسم ديفي هيلمان عبارة عن تغيير للمفاتيح فهي على الرغم من التوظيف لكيان آخر الا انه ليست سوى جزء من تلس في حد ذاته، يمكن أن ينظر إليها ديفي هيلمان علي انه بروتوكول تشفير كامل في حد ذاته لتطبيقات أخرى.
  • الحصول على المزيد من الأمثلة   1  2