Английский - русский
Перевод слова Protocol
Вариант перевода Протокол

Примеры в контексте "Protocol - Протокол"

Примеры: Protocol - Протокол
ZRTP is an opportunistic encryption protocol that allows for automatic encryption of RTP streams when both endpoints are ZRTP -enabled. Протокол шифрования ZRTP позволяет автоматически шифровать RTP потоки, при условии, что обе конечные точки поддерживают ZRTP шифрование.
Thus, with the help of the Nsm protocol it is possible to know when a client is restarting. Nsm frees every client's locks before giving them back. С помощью Nsm протокол получает информацию о начале работы клиента, соответственно снимаются все блокировки для осуществления доступа и если он происходит - ресурс опять блокируется.
This verifies that the software TCP/IP stack on that machine is working and that the TCP protocol has been assigned (bound) to the card. Этот тест проверяет, что программный стек TCP/IP работает и что протокол TCP был назначен (связан) карте.
The basic IP protocol does not supply port numbers, they are implemented by higher level protocols like udp (7) and tcp (7). Сам по себе IP протокол не присваивает номера портов, они реализуются протоколами более высокого уровня, типа udp (7) и tcp (7).
It adds generic authentication and encryption capabilities to any network protocol, and as of Subversion 1.5 and later, both the svnserve server and TortoiseSVN client know how to make use of this library. Оно добавляет общие возможности по аутентификации и шифрованию в любой сетевой протокол, и, начиная с Subversion 1.5, сервер svnserve и клиент TortoiseSVN знают, как использовать эту библиотеку.
An IRCd, short for Internet Relay Chat daemon, is server software that implements the IRC protocol, enabling people to talk to each other via the Internet (exchanging textual messages in real time). IRCd (демон Internet Relay Chat) - сервер, который обслуживает протокол Интернет-чата (IRC), позволяя людям общаться друг с другом по Интернету (что предусматривает обмен текстовыми сообщениями в реальном времени).
The Windows version uses the deprecated IPX protocol to accomplish this, while the Macintosh version uses the TCP/IP stack. Версия для Windows использует устаревший протокол IPX, в то время как версия для Macintosh использует TCP/IP стек.
Since the EyeToy is essentially a webcam inside a casing designed to match the PlayStation 2 and it uses a USB 1.1 protocol and USB plug, it is possible to make it work on other systems relatively easily. Поскольку веб-камера внутри корпуса, составляющая основу устройства, разработана в соответствии с техническими особенностями PlayStation 2, и использует протокол USB 1.1 и USB-порт, следовательно EyeToy может также работать и с другими системами.
It also entails two-way explicit key confirmation, making it an authenticated key agreement with key confirmation (AKC) protocol. Также в протоколе проводится двухстороннее подтверждение ключа, что позволяет отнести протокол к классу «authenticated key agreement with key confirmation» (AKC).
As new members come and go, the IS-IS protocol will advertise the I-SID membership changes and the computations will grow or shrink the trees in the participating node network as necessary to maintain the efficient multicast property for that service. Поскольку новые элементы приходят и уходят, протокол IS-IS распространит изменения членства I-SID, и вычисления вырастят или уменьшат деревья в участвующей сети узла по мере необходимости, чтобы поддержать эффективное многоадресное свойство для той службы.
Message queues provide an asynchronous communications protocol, meaning that the sender and receiver of the message do not need to interact with the message queue at the same time. Очереди сообщений предоставляют асинхронный протокол передачи данных, означая, что отправитель и получатель сообщения не обязаны взаимодействовать с очередью сообщений одновременно.
Point-to-multipoint wireless networks employing directional antennas are affected by the hidden node problem (also called hidden terminal) in case they employ a CSMA/CA medium access control protocol. Point-to-multipoint в беспроводных сетях с использованием двунаправленных антенн подвержено проблеме скрытого узла (скрытого терминала) в случаях, когда используется протокол CSMA/CA среды для управления доступом.
A group of gamers reverse engineered the network protocol used by and Blizzard games, and released a free (under the GNU GPL) emulation package called bnetd. Группа программистов попыталась расшифровать сетевой протокол, и выпустила бесплатный (под лицензией GNU GPL) эмулятор, названный bnetd (англ.).
Beaker provides the user with tools for publishing and hosting websites directly from the browser; all files and websites are transferred using Dat, a hypermedia peer-to-peer protocol. Вёакёг предоставляет пользователю инструменты для публикации веб-сайтов прямо из браузера; все файлы и сайты передаются с использованием протокола Dat, браузер также поддерживает протокол HTTP.
The Cisco Inter-Switch Link (ISL) protocol for supporting VLANs on Ethernet and similar LAN technologies was based on IEEE 802.10; in this application 802.10 has largely been replaced by IEEE 802.1Q. Протокол Cisco Inter-Switch Link (ISL) для поддержки VLAN в сети Ethernet и схожих сетевых технологий были основаны на IEEE 802.10, позже сетевая безопасность в протоколе стала осуществляться IEEE 802.1Q.
Named pipes are also a networking protocol in the Server Message Block (SMB) suite, based on the use of a special inter-process communication (IPC) share. Именованные каналы - это также сетевой протокол в SMB, основанный на использовании особой части межпроцессного взаимодействия (IPC).
The protocol can be generalized to a group of n {\displaystyle n} participants, each with a shared secret key in common with each other participant. Протокол может быть применен к группе, состоящей из n {\displaystyle \scriptstyle n} -участников, каждый из которых имеет общий секретный ключ с остальными участниками.
Work on the Z39.50 protocol began in the 1970s, and led to successive versions in 1988, 1992, 1995 and 2003. Протокол Z39.50 используется с 1970-х годов, обновлённые версии выходили в 1988, 1992, 1995 и 2003 годах.
In the mid 2000s, UUCP over TCP/IP (often encrypted, using the SSH protocol) was proposed for use when a computer does not have any fixed IP addresses but is still willing to run a standard mail transfer agent (MTA) like Sendmail or Postfix. В середине 2000-х годов UUCP по TCP/IP (часто в зашифрованном виде, используя протокол SSH) был предложен для использования, когда компьютер не имеет никаких фиксированных IP-адресов, но все еще готов запустить стандартный агент передачи почты (MTA) как Sendmail или Postfix.
To facilitate IP address updates, No-IP has an open protocol that allows software developers and hardware manufacturers to communicate via HTTP to notify them of an IP address change. Для облегчения обновления IP-адреса, No-IP имеет открытый протокол, что позволяет разработчикам открытого программного обеспечения и производителям оборудования передавать по HTTP уведомления об изменении IP-адреса.
Cisco distributed the protocol through the CCX (Cisco Certified Extensions) as part of getting 802.1X and dynamic WEP adoption into the industry in the absence of a standard. Cisco распространил протокол через CCX (Cisco Certified Extensions) как часть протокола 802.1X и динамического WEP из-за отсутствия отдельного промышленного стандарта в индустрии.
They communicate between themselves using a proprietary protocol, and are thereby able to masquerade as a single "virtual" switch A running a shared instance of LACP. Они общаются между собой, используя собственный протокол, и таким образом могут маскироваться под один "виртуальный" коммутатор, выполняющий общий экземпляр LACP.
Instead, to break the random oracle assumption, one must discover some unknown and undesirable property of the actual hash function; for good hash functions where such properties are believed unlikely, the considered protocol can be considered secure. Вместо этого, чтобы нарушить предположение о случайном оракуле, нужно обнаружить какое-то неизвестное и нежелательное свойство фактической хеш-функции; для хороших хеш-функций, где такие свойства считаются маловероятными, рассматриваемый протокол можно считать безопасным.
The web of trust protocol was first described by Phil Zimmermann in 1992, in the manual for PGP version 2.0: As time goes on, you will accumulate keys from other people that you may want to designate as trusted introducers. Протокол сети доверия был впервые описан Циммерманном в 1992 году в руководстве PGP версии 2.0: «С течением времени вы будете накапливать ключи других людей, которых вы можете назвать доверенными рекомендателями.
IP in IP is an IP tunneling protocol that encapsulates one IP packet in another IP packet. IP in IP - это протокол IP-туннелирования, который инкапсулирует один IP-пакет в другой IP-пакет.