Примеры в контексте "Key - Key"

Примеры: Key - Key
"Quantum cryptography: Public key distribution and coin tossing". Результатом этой конференции была статья «Quantum cryptography: Public key distribution and coin tossing».
First pair is ZSK (Zone signing key) which is used to sign the zone file. Первая пара - ZSK (Zone signing key) используется для подписи зонного файла.
Click on "Common" tab in the "Preferences" window, select "Use boss key" option, and choose a desirable combination of keys. В окне настроек "Preferences" на закладке "Common" отметьте опцию "Use boss key" и выберите желаемую комбинацию клавиш.
Security tokens, such as the KSD-64 crypto ignition key (CIK) were introduced. Были представлены токены безопасности, такие как crypto ignition key(CIK) KSD-64.
At this point, both the client and server have the "master secret" and random data to generate the key data to be used for this connection. В этот момент и сервер и клиент имеют достаточно информации, чтобы знать, нужен ли новый master key.
It consists of two parallel Triple DES encryptions on the halves of the block, with key whitening and key-dependent swapping of bits between the halves. Состоит из двух параллельных Triple DES для половин блоков, используя key whitening и key-dependent swapping of bits между блоками.
Required fields: author, title, school, year Optional fields: type, address, month, note, key misc For use when nothing else fits. Необходимые поля: author, title, school, year Дополнительные поля: address, month, note, key misc Использовать, если другие типы не подходят.
Q20: When I import hashes from Windows NT registry files and when loading the SYSTEM file to the program, I get the error: "Error reading system key from SYSTEM registry file!". Q20: Я импортирую хэши из файлов реестра Windows NT и при загрузке в программу файла SYSTEM возникает ошибка "Error reading system key from SYSTEM registry file!".
In the program are 4 encryption algorithms: Serpent, AES (Advanced Encryption Standard, key size 256, block size 128), Blowfish and non-standard encryption algorithm (stream-type, written specifically for this program). В программе присутствуют 4 алгоритма шифрования: Serpent, AES (Advanced Encryption Standard, key size 256, block size 128), Blowfish и нестандартный алгоритм шифрования (потоковый, написан специально для данной программы).
The initial authentication process is carried out either using a pre-shared key (PSK), or following an EAP exchange through 802.1X (known as EAPOL, which requires the presence of an authentication server). Начальный процесс аутентификации выполняется либо с использованием предварительного общего ключа pre-shared key (PSK), либо после обмена EAP через 802.1X (известный как EAPOL, который требует наличия сервера аутентификации).
Required fields: author, title, institution, year Optional fields: type, number, address, month, note, key unpublished A document having an author and title, but not formally published. Необходимые поля: author, title, institution, year Дополнительные поля: type, number, address, month, note, key unpublished Документ, имеющий автора и название, но формально не опубликованный (рукопись).
Also known as 30 Door Key. Фильм также известен под названием 30 Door Key.
You can help with development of the project and popularization of the Baltic Key brand. Вы можете помочь в развитии проекта и популяризации бренда Baltic Key.
On July 29, 2016, DJ Khaled released his ninth studio album, Major Key. Летом 2016 Диджей Калед опубликовал свой девятый студийный альбом Major Key.
It is one of the ports of Solomon's Key. Игра является приквелом к Solomon's Key.
They are developers of AutoTEC - Diagnostic & Key Programming Tool... Они являются разработчиками AutoTEC - Diagnostic & Key Programming Tool...
The UDP encapsulation is used whenever negotiated using the Internet Key Exchange (IKE) protocol. UDP инкапсуляция используется всякий раз, когда применяется согласование с использованием Internet Key Exchange (IKE) протокола.
A live album, Live the Key Club was released in 2000. Концертный альбом Live the Key Club был выпущен в 2000 году.
Development and usage of cryptographic facilities supporting Microsoft Public Key Infrastructure(PKI). Разработка и использование криптографических средств, поддерживающих Microsoft Public Key Infrastructure(PKI).
In particular, in the application would be used PKI (Public Key Infrastructure). В частности, в приложении используется PKI (Public Key Infrastructure).
Red Hat Enterprise Linux 5.3 includes support for block device encryption using the Linux Unified Key Setup (LUKS) specification. Red Hat Enterprise Linux 5.3 включает поддержку шифрования блочных устройств на основе спецификации LUKS (Linux Unified Key Setup).
The Registry Key already exists but you must modify the Data. Ключ реестра (Registry Key) уже существует, но вы должны изменить его значение.
Switch to Full Access mode using your Security Key. Переключитесь в режим Full Acccess используя ваш Security Key.
Currently, D'Amour plays bass in the band Lesser Key. В настоящее время Пол играет на басу в группе Lesser Key.
Solomon's Key has many hidden items and secret levels that are hard to find which enhances the reward for playing. Solomon's Key имеет много скрытых предметов и секретных уровней, которые трудно найти, что повышает награду за игру.