GBK glossarySearch the glossaries created from glossary-building KudoZ (GBK) questions. | To see the desired glossary, please select the language and then the field of expertise. |
Home - Hindi
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- क्रिप्टोग्राफी में, एन्क्रिप्शन जानकारी (जिसे सामान्य लेखन भी कहा जाता है) को एक एल्गोरिदम (साइफर) की सहायता से परिवर्तित करने की एक प्रक्रिया है. यह प्रक्रिया जानकारी को केवल उन लोगों के पढ़ने योग्य बना देती है, जिन्हें कुंजी नाम की विशेष जानकारी प्राप्त है. इस प्रक्रिया के परिणाम से हमें एन्क्रिप्टेड जानकारी मिलती है (क्रिप्टोग्राफी में जिसे साइफरटेक्स्ट कहा जाता है) कई संदर्भों में,एन्क्रिप्शन शब्द एक उल्टी प्रक्रिया को भी संदर्भित करता है, जिसे डिक्रिप्शन कहा जाता है (उदाहरण के लिए "एन्क्रिप्शन के लिए सॉफ्टवेयर" आम तौर पर डिक्रिप्शन भी कर सकते हैं). यह एन्क्रिप्टेड जानकारी को फिर से पढ़ने योग्य बनाता है (मतलब यह एन्क्रिप्शन को पलट देता है).
wikipedia - by JMeenakshi
- Example sentence(s)
- फाइल के एन्क्रिप्शन प्रत्येक व्यक्तिगत फ़ोल्डर के लिए समर्थित है या प्रत्येक फ़ाइल के लिए अलग से. पूर्व में किसी भी फाइल का विषय प्रख्यातडी से सुसज्जित एन्क्रिप्शन Chwirh स्वतः है. समन्वय encrypted files ही उसे लेबिया कौन थे उस व्यक्ति के द्वारा पढ़ा जा सकता है. इससे पहले कि अन्य उपयोगकर्ताओं को एन्क्रिप्टेड फाइल पढ़ सकते हैं, वे Chwirh तोड़ना होगा.
प्रत्येक एन्क्रिप्टेड फ़ाइल एक अद्वितीय एन्क्रिप्शन कुंजी है. और Encrypted नकल किया जा सकता है और फ़ाइलें स्थानांतरित और कोई अन्य फाइल काफी पसंद का नाम .
- http://lessons.alwatanyh.com by JMeenakshi
- 3DES (3DES: किसी डेटा एन्क्रिप्शन स्टैंडर्ड (DES) पर आधारित कोई एन्क्रिप्शन एलगोरिदम. ट्रिपल DES (3DES), DES को तीन बार दोहराता है. परिणाम स्वरूप, 3DES मानक DES से धीमा चलता है. हालाँकि, यह अधिक सुरक्षित है.) डिफ़ॉल्ट एन्क्रिप्शन अलगोरिद्म है. एन्क्रिप्शन अब संयुक्त राज्य सरकार द्वारा अब प्रतिबंधित नहीं है. Microsoft Outlook RC2 अलगोरिद्म को डिफ़ॉल्ट रूप में उपयोग करती है जब यह किसी 40-बिट ऑपरेटिंग सिस्टम पर चलता है जिसमें 128-बिट एन्क्रिप्शन क्षमताएँ मौजूद नहीं होती हैं. - Microsoft by JMeenakshi
- Related KudoZ question
Compare [close] - French
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- ransformation cryptographique des données. [Définition normalisée par l'ISO/CEI; uniformisée par le Comité de la terminologie de la sécurité (CTS).] Termium - by Philomelius
- Example sentence(s)
- La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.
Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, n'ont que quelques dizaines d'années d'existence. - Wikipedia by Philomelius
- Related KudoZ question
Compare [close] Compare [close] - German
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art, wie Ton- oder Definition:
Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird.
Wikipedia - by Susanne Schiewe
- Example sentence(s)
- Nicht nur die Verschlüsselung sondern generell der Bereich der Sicherheit von Services im Internet wirft noch eine Reihe von ungelösten Fragen auf - zdnet by Susanne Schiewe
- Related KudoZ question
Compare [close] Compare [close] Compare [close] - Croatian
- Computers (general)
- Search
- Term
- Additional fields of expertise
- Definition(s)
- Među prioritetima komunikacijskog sustava je osigurati zaštitu kodiranih poruka od pogrešaka
koje nastaju prilikom prijenosa. Zaštita kodiranih poruka vrši se upotrebom zaštitnog kodiranja.
Zaštitno kodiranje je postupak dodjeljivanja kodnih riječi porukama iz kodera informacije fer.hr - by Sonja Bulesic Milic
- Example sentence(s)
- Kodne riječi se sastoje od niza
simbola iz abecede koja je jednaka ili različita od abecede simbola od kojih je sačinjena kodirana
poruka. Pravila dodjele kodnih riječi kodnim porukama čine kôd, pa kažemo da se zaštitno
kodiranje provodi zaštitnim kodom..
ILI
Sadržaj kolegija:
Sadržaj:
Komunikacija i procesiranje. Kodiranje informacije na izvorištu. Optimalno kodiranje. Zaštitno kodiranje. Primjena algebre u zaštiti informacije - FER, Zg; Elektrotehnički fakultet Osije by Sonja Bulesic Milic
- Related KudoZ question
- Compare this term in: Serbian, Albanian, Arabic, Bulgarian, Czech, Chinese, Danish, Dutch, Greek, English, Spanish, Persian (Farsi), Finnish, Hebrew, Hungarian, Indonesian, Japanese, Korean, Latvian, Malay, Norwegian, Portuguese, Romanian, Russian, Slovak, Slovenian, Swedish, Thai, Turkish, Ukrainian
| | The glossary compiled from Glossary-building KudoZ is made available openly under the Creative Commons "By" license (v3.0). By submitting this form, you agree to make your contribution available to others under the terms of that license. | | | | X Sign in to your ProZ.com account... | | | | | | |