Réalisées par des traducteurs professionnels, des entreprises, des pages web ou traductions disponibles gratuitement.
hashing
hasítás | hashelés
Dernière mise à jour : 2017-03-16
Fréquence d'utilisation : 1
Qualité :
cryptographic hashing
kriptográfiai hasítás
Dernière mise à jour : 2017-03-09
Fréquence d'utilisation : 1
Qualité :
robin hood hashing
robin hood-hasítás
Dernière mise à jour : 2017-03-09
Fréquence d'utilisation : 1
Qualité :
k-universal hashing
k-univerzális hasítás
Dernière mise à jour : 2017-03-16
Fréquence d'utilisation : 1
Qualité :
simple uniform hashing
egyszerű egyenletes hasítás
Dernière mise à jour : 2017-03-09
Fréquence d'utilisation : 1
Qualité :
locality-sensitive hashing
hely-érzékeny hasítás
Dernière mise à jour : 2017-03-16
Fréquence d'utilisation : 1
Qualité :
this specifies the password hashing method.
a jelszavak tokenizálási módszere (hash).
Dernière mise à jour : 2016-12-27
Fréquence d'utilisation : 1
Qualité :
this specifies the password hashing method. the most secure is ssha.
a jelszavak tokenizálási módszere (hash). legbiztonságosabb az ssha.
Dernière mise à jour : 2011-10-23
Fréquence d'utilisation : 3
Qualité :
system cryptography: use fips compliant algorithms for encryption, hashing, and signing
rendszerkriptográfia: fips szabványnak megfelelő algoritmus használata titkosításhoz, kivonatoláshoz és aláíráshoz
Dernière mise à jour : 2017-03-09
Fréquence d'utilisation : 1
Qualité :
the system is not able to verify this signature because it does not support the hashing or signing algorithm.
a rendszer nem tudja ellenőrizni az aláírást, mert nem támogatja az adott kivonatoló vagy aláíró algoritmust.
Dernière mise à jour : 2017-03-09
Fréquence d'utilisation : 1
Qualité :
hmac is keyed hashing for message authentication, or simply a message digest that depends on the specified key.
a hmac egy kulcsos hash-elés üzenet azonosításra, vagy csak egyszerűen egy üzenet kivonat, amely a megadott kulcstól függ.
Dernière mise à jour : 2011-10-24
Fréquence d'utilisation : 1
Qualité :
the well-known example for the hashing is storing the md5 hash of a password in a database, instead of the password itself.
a hashelés jól ismert példája az, hogy a jelszavak helyett, azoknak csak md5 hash értékét tárolják az adatbzisban.
Dernière mise à jour : 2011-10-24
Fréquence d'utilisation : 1
Qualité :
implementing encryption or hashing should not be considered sufficient by itself to allow providers to claim more broadly they have fulfilled the general security obligation set out in article 17 of directive 95/46/ec.
a titkosítás vagy kivonatolás (hashing) alkalmazása önmagában nem tekintendő elégségesnek ahhoz, hogy a szolgáltatók általánosságban azt állíthassák, hogy eleget tettek a 95/46/ek irányelv 17. cikkében meghatározott, a biztonságra vonatkozó általános kötelezettségüknek.
Dernière mise à jour : 2014-11-21
Fréquence d'utilisation : 1
Qualité :
"specifies whether to enforce an encryption level for all data sent between the client and the remote computer during a terminal services session. \\n\\nimportant: if fips compliance has already been enabled by the "system cryptography: use fips compliant algorithms for encryption, hashing, and signing" group policy, you cannot change the encryption level by using this group policy or by using terminal services configuration. \\n\\nif the status is set to enabled, encryption for all connections to the server is set to the level you specify. by default, encryption is set to high. the following encryption levels are available: \\n\\nfips compliant: encrypts data sent from client to server and from server to client to meet the federal information processing standard 140-1 (fips 140-1), a security implementation designed for certifying cryptographic software. use this level when terminal services connections require the highest degree of encryption. fips 140-1 validated software is required by the u.s. government and requested by other prominent institutions. \\n\\nhigh: encrypts data sent from client to server and from server to client by using strong 128-bit encryption. use this level when the remote computer is running in an environment containing 128-bit clients only (such as remote desktop connection clients). clients that do not support this level of encryption cannot connect. \\n\\nclient compatible: encrypts data sent from client to server and from server to client at the maximum key strength supported by the client. use this level when the remote computer is running in an environment containing mixed or legacy clients. \\n\\nlow: encrypts data sent from the client to the server using 56-bit encryption. note that data sent from the server to the client is not encrypted when low is specified. \\n\\nif the status is set to disabled or not configured, the encryption level is not enforced through group policy. however, administrators can set the encryption level on the server using the terminal services configuration tool."
"azt adja meg, hogy a rendszer valamennyi, az ügyfél és a távoli számítógép között küldött adatra nézve alkalmazzon-e a titkosítási szintet az adott terminálszolgáltatási munkamenet során. \\n\\nfontos: amennyiben a "rendszerkriptográfia: fips szabványnak megfelelő algoritmus használata titkosításhoz, kivonatoláshoz és aláíráshoz" nevű csoportházirenddel már engedélyezte a fips alapú titkosítást, akkor ezzel a csoportházirenddel vagy a terminálszolgáltatások konfigurálása eszközzel nem módosítható a titkosítási szint.\\n\\nha a beállítás engedélyezett értékű, a kiszolgálóval létesített összes kapcsolatot a megadott titkosítási szinten titkosítja a program. a titkosítás alapértelmezés szerinti szintje magas. a választható titkosítási szintek a következők: \\n\\nfips-kompatibilis: titkosítja az ügyfélről a kiszolgálóra, illetve a kiszolgálóról az ügyfélre küldött adatokat a fips 140-1 jelű (a kriptográfiai szoftverek hitelesítését leíró) szabványnak megfelelően. ezt a szintet célszerű használni akkor, ha a terminálszolgáltatások modul kapcsolatait a lehető legerősebb titkosítással kell ellátni. a fips 140-1 szabvány szerint hitelesített szoftvereket az amerikai egyesült Államok kormánya, valamint több más szervezet használja.\\n\\nmagas: 128 bites erős titkosítással titkosítja az ügyfélről a kiszolgálóra, illetve a kiszolgálóról az ügyfélre küldött adatokat. ezt a titkosítási szintet használja abban az esetben, ha a távoli számítógép csak 128 bites titkosítású ügyfeleket tartalmazó környezetben működik (például a távoli asztali kapcsolat alkalmazást futtató ügyfelek). az e titkosítási szintet nem támogató ügyfelek nem tudnak kapcsolatot létesíteni.\\n\\nÜgyfél-kompatibilis: az ügyfél által támogatott legerősebb titkosítási kulccsal titkosítja az ügyfélről a kiszolgálóra, illetve a kiszolgálóról az ügyfélre küldött adatokat. ez a titkosítási szint használandó akkor, ha a távoli számítógép különböző jellegű vagy régebbi ügyfeleket tartalmazó környezetben üzemel.\\n\\nalacsony: 56 bites titkosítással titkosítja az ügyfélről a kiszolgálóra küldött adatokat. ne feledje, hogy ebben az esetben a kiszolgálóról az ügyfélre küldött adatok nem titkosítottak.\\n\\nha a beállítás értéke letiltva vagy nincs megadva a beállítás, a rendszer nem kéri a titkosítási szint megadását csoportházirenden keresztül, a rendszergazda azonban a terminálszolgáltatások konfigurálása eszközzel így is beállíthatja a kiszolgálón alkalmazandó titkosítási szintet."
Dernière mise à jour : 2016-12-19
Fréquence d'utilisation : 1
Qualité :
Avertissement : un formatage HTML invisible est présent