GBK glossarySearch the glossaries created from glossary-building KudoZ (GBK) questions. | To see the desired glossary, please select the language and then the field of expertise. |
Home - English
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- The process of transmitting scrambled data so that only authorized recipients can unscramble it. For instance, encryption is used to scramble credit card information when purchases are made over the Internet. Infoplease
- Example sentence(s)
- Due to recent developments in software and hardware, some consumer-level encryption products are now so powerful that law enforcement officials say they can't crack them, even with massive supercomputers. - Washington Post
- If you just want to deter prying eyes a substitution cipher using multiple substitutions and several different substitutions schemes offers a reasonable level of encryption for virtually no computational effort. - TechWorld
- There are free on-the-fly disk encryption / on the fly file encryption (OTFE) software that transparently encrypts files on your disk drive (or partition), on demand encryption tools that allow you to encrypt single files for those one-off occasions when you need encryption public key encryption which is particularly useful for things like email (where the key you use to encrypt your data is different from the key used to decrypt the data), etc. - thefreecountry.com
Compare [close] - Finnish
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- "Tiedon muuttaminen sellaiseen muotoon, ettei sitä voida tulkita ilman sopivaa salauksen purkumenetelmää" Tietotekniikan termitalkoot - by Pietari Valtonen
- Example sentence(s)
- "Salauksen tarkoituksena on estää sivullisia saamasta tietoa. Symmetrisessä salauksessa (engl. symmetric encryption) salaukseen ja salauksen purkamiseen käytetään samaa salausavainta." - www.tsk.fi by Pietari Valtonen
- "Salausta eli kryptografiaa käytetään yleisimmin nykyisin Internet-liikenteen suojaamiseen, tietoturvaan. Siellä sitä käytetään PKI-järjestelmissä, suosituimpina kohteina verkkopankkien ja -kauppojen selainyhteyksien salaus, sähköpostin salaus ja allekirjoitus sekä yritysten sisäiset yhteyksien suojaustarpeet." - wikipedia by Pietari Valtonen
- Related KudoZ question
Compare [close] - Slovak
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- Šifrovanie je proces, v ktorom daná kryptografická metóda premení otvorený text (teda originálny tvar správy) pomocou kryptografického algoritmu a šifrovacieho kľúča do šifrovaného textu (ten potom zvyčajne vyzerá ako náhodný zhluk znakov). Tento text nie je možné dešifrovať bez adekvátneho kľúča. PSCA - by Miro Pollak
- Example sentence(s)
- Related KudoZ question
Compare [close] - Hindi
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- क्रिप्टोग्राफी में, एन्क्रिप्शन जानकारी (जिसे सामान्य लेखन भी कहा जाता है) को एक एल्गोरिदम (साइफर) की सहायता से परिवर्तित करने की एक प्रक्रिया है. यह प्रक्रिया जानकारी को केवल उन लोगों के पढ़ने योग्य बना देती है, जिन्हें कुंजी नाम की विशेष जानकारी प्राप्त है. इस प्रक्रिया के परिणाम से हमें एन्क्रिप्टेड जानकारी मिलती है (क्रिप्टोग्राफी में जिसे साइफरटेक्स्ट कहा जाता है) कई संदर्भों में,एन्क्रिप्शन शब्द एक उल्टी प्रक्रिया को भी संदर्भित करता है, जिसे डिक्रिप्शन कहा जाता है (उदाहरण के लिए "एन्क्रिप्शन के लिए सॉफ्टवेयर" आम तौर पर डिक्रिप्शन भी कर सकते हैं). यह एन्क्रिप्टेड जानकारी को फिर से पढ़ने योग्य बनाता है (मतलब यह एन्क्रिप्शन को पलट देता है).
wikipedia - by JMeenakshi
- Example sentence(s)
- फाइल के एन्क्रिप्शन प्रत्येक व्यक्तिगत फ़ोल्डर के लिए समर्थित है या प्रत्येक फ़ाइल के लिए अलग से. पूर्व में किसी भी फाइल का विषय प्रख्यातडी से सुसज्जित एन्क्रिप्शन Chwirh स्वतः है. समन्वय encrypted files ही उसे लेबिया कौन थे उस व्यक्ति के द्वारा पढ़ा जा सकता है. इससे पहले कि अन्य उपयोगकर्ताओं को एन्क्रिप्टेड फाइल पढ़ सकते हैं, वे Chwirh तोड़ना होगा.
प्रत्येक एन्क्रिप्टेड फ़ाइल एक अद्वितीय एन्क्रिप्शन कुंजी है. और Encrypted नकल किया जा सकता है और फ़ाइलें स्थानांतरित और कोई अन्य फाइल काफी पसंद का नाम .
- http://lessons.alwatanyh.com by JMeenakshi
- 3DES (3DES: किसी डेटा एन्क्रिप्शन स्टैंडर्ड (DES) पर आधारित कोई एन्क्रिप्शन एलगोरिदम. ट्रिपल DES (3DES), DES को तीन बार दोहराता है. परिणाम स्वरूप, 3DES मानक DES से धीमा चलता है. हालाँकि, यह अधिक सुरक्षित है.) डिफ़ॉल्ट एन्क्रिप्शन अलगोरिद्म है. एन्क्रिप्शन अब संयुक्त राज्य सरकार द्वारा अब प्रतिबंधित नहीं है. Microsoft Outlook RC2 अलगोरिद्म को डिफ़ॉल्ट रूप में उपयोग करती है जब यह किसी 40-बिट ऑपरेटिंग सिस्टम पर चलता है जिसमें 128-बिट एन्क्रिप्शन क्षमताएँ मौजूद नहीं होती हैं. - Microsoft by JMeenakshi
- Related KudoZ question
Compare [close] - Indonesian
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- Enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Istilah yang sama juga digunakan oleh Pusat Bahasa dalam Kamus Besar Bahasa Indonesia Wikipedia - by Wiwit Tabah Santoso
- Example sentence(s)
- Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. - Wikipedia by Wiwit Tabah Santoso
- Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. - Wikipedia by Wiwit Tabah Santoso
- Related KudoZ question
Compare [close] Compare [close] - Croatian
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- Među prioritetima komunikacijskog sustava je osigurati zaštitu kodiranih poruka od pogrešaka
koje nastaju prilikom prijenosa. Zaštita kodiranih poruka vrši se upotrebom zaštitnog kodiranja.
Zaštitno kodiranje je postupak dodjeljivanja kodnih riječi porukama iz kodera informacije fer.hr - by Sonja Bulesic Milic
- Example sentence(s)
- Kodne riječi se sastoje od niza
simbola iz abecede koja je jednaka ili različita od abecede simbola od kojih je sačinjena kodirana
poruka. Pravila dodjele kodnih riječi kodnim porukama čine kôd, pa kažemo da se zaštitno
kodiranje provodi zaštitnim kodom..
ILI
Sadržaj kolegija:
Sadržaj:
Komunikacija i procesiranje. Kodiranje informacije na izvorištu. Optimalno kodiranje. Zaštitno kodiranje. Primjena algebre u zaštiti informacije - FER, Zg; Elektrotehnički fakultet Osije by Sonja Bulesic Milic
- Related KudoZ question
- Compare this term in: Serbian, Albanian, Arabic, Bulgarian, Czech, Chinese, Danish, German, Dutch, Greek, Spanish, Persian (Farsi), French, Hebrew, Hungarian, Italian, Japanese, Korean, Latvian, Malay, Norwegian, Polish, Portuguese, Romanian, Russian, Slovenian, Swedish, Thai, Turkish, Ukrainian
| | The glossary compiled from Glossary-building KudoZ is made available openly under the Creative Commons "By" license (v3.0). By submitting this form, you agree to make your contribution available to others under the terms of that license. | | | | X Sign in to your ProZ.com account... | | | | | | |