Glossary entry (derived from question below)
English term or phrase:
supplicants
Russian translation:
клиентский запросчик
Added to glossary by
boy
Aug 10, 2004 12:59
20 yrs ago
English term
supplicants
English to Russian
Tech/Engineering
IT (Information Technology)
WLAN
Your laptops and handhelds also need supplicants--802.1x clients that provide 802.1x/EAP services--for both WPA and RSN WLAN security. Funk and Meetinghouse offer these add-ons for various client OSs, and Cisco includes a free 802.1x supplicant with its Aironet Client Utility. Microsoft packages one with its Zero Config utility in Windows XP; a free supplicant is downloadable for Windows 2000. The catch, however, is that these prepackaged supplicants don't typically support all EAP types.
Proposed translations
(Russian)
4 | вызывающее приложение, вызывающая сторона | Vladimir Pochinov |
5 +3 | соискатель | Victor Sidelnikov |
Proposed translations
4 mins
English term (edited):
supplicant
Selected
вызывающее приложение, вызывающая сторона
Когда пользователь (ПО клиента), т.е. вызывающая сторона(supplicant), запрашивает разрешение на подключение к точке доступа, которая выступает в роли ...
В этом состоянии supplicant может послать аутентификатору только стартовое сообщение протокола EAP (Extensible Authentication Protocol).
www.telecomforum.ru/vesti/2002/02/27_03.htm
--------------------------------------------------
Note added at 7 mins (2004-08-10 13:06:45 GMT)
--------------------------------------------------
Также - клиентский запросчик
802.1 х основана на клиент-серверной архитектуре и использует три элемента: клиентский запросчик (client supplicant), аутентификатор и сервер ...
www.USRSupport.ru/usrobotics/reviews/outsource/240703-01.sh...
В этом состоянии supplicant может послать аутентификатору только стартовое сообщение протокола EAP (Extensible Authentication Protocol).
www.telecomforum.ru/vesti/2002/02/27_03.htm
--------------------------------------------------
Note added at 7 mins (2004-08-10 13:06:45 GMT)
--------------------------------------------------
Также - клиентский запросчик
802.1 х основана на клиент-серверной архитектуре и использует три элемента: клиентский запросчик (client supplicant), аутентификатор и сервер ...
www.USRSupport.ru/usrobotics/reviews/outsource/240703-01.sh...
4 KudoZ points awarded for this answer.
Comment: "Большое спасибо. Пожалуй, по контексту этот вариант наиболее подходящий. "
+3
10 mins
соискатель
в соответствии с описанием стандарта проверки подлинности 802.1
--------------------------------------------------
Note added at 12 mins (2004-08-10 13:12:11 GMT)
--------------------------------------------------
Из базы знаний Майкрософт:
Общее представление о стандарте проверки подлинности 802.1xIEEE 802.1x представляет собой предварительный стандарт контроля сетевого доступа на основании порта, предоставляющий сетевой доступ с проверкой подлинности к беспроводным сетям стандарта 802.11 и проводным сетям Ethernet. При управлении доступом к сети на основе порта для проверки подлинности устройств, подключенных к сетевому порту, и предотвращения доступа к данному порту при сбое проверки подлинности используются физические характеристики оборудования локальной вычислительной сети (ЛВС).
При определении возможности доступа к сети на основе порта порт ЛВС принимает одну из двух ролей: аутентикатор или соискатель. В роли аутентикатора порт ЛВС выполняет проверку подлинности перед предоставлением пользователю доступа к службам через данный порт. В роли соискателя порт ЛВС запрашивает доступ к службам, получаемый через порт-аутентикатор. Сервер проверки подлинности, расположенный на отдельном компьютере или на одном компьютере с аутентикатором, проверяет учетные данные соискателя от имени аутентикатора. Затем сервер проверки подлинности отвечает аутентикатору, указывая, прошел ли соискатель проверку подлинности для доступа к службам аутентикатора.
Механизм контроля сетевого доступа на основании порта определяет две логические точки доступа в сеть через один физический сетевой порт. Первая логическая точка доступа, неконтролируемый порт, допускает обмен данными между аутентификатором и другими компьютерами или сетью вне зависимости от состояния авторизации компьютера. Вторая логическая точка доступа, контролируемый порт, допускает обмен данными между авторизованным пользователем сети и аутентификатором.
Для централизованной идентификации пользователей, динамического управления ключами и учетными записями в стандарте 802.1x используются стандартные протоколы защиты, в частности RADIUS.
--------------------------------------------------
Note added at 12 mins (2004-08-10 13:12:11 GMT)
--------------------------------------------------
Из базы знаний Майкрософт:
Общее представление о стандарте проверки подлинности 802.1xIEEE 802.1x представляет собой предварительный стандарт контроля сетевого доступа на основании порта, предоставляющий сетевой доступ с проверкой подлинности к беспроводным сетям стандарта 802.11 и проводным сетям Ethernet. При управлении доступом к сети на основе порта для проверки подлинности устройств, подключенных к сетевому порту, и предотвращения доступа к данному порту при сбое проверки подлинности используются физические характеристики оборудования локальной вычислительной сети (ЛВС).
При определении возможности доступа к сети на основе порта порт ЛВС принимает одну из двух ролей: аутентикатор или соискатель. В роли аутентикатора порт ЛВС выполняет проверку подлинности перед предоставлением пользователю доступа к службам через данный порт. В роли соискателя порт ЛВС запрашивает доступ к службам, получаемый через порт-аутентикатор. Сервер проверки подлинности, расположенный на отдельном компьютере или на одном компьютере с аутентикатором, проверяет учетные данные соискателя от имени аутентикатора. Затем сервер проверки подлинности отвечает аутентикатору, указывая, прошел ли соискатель проверку подлинности для доступа к службам аутентикатора.
Механизм контроля сетевого доступа на основании порта определяет две логические точки доступа в сеть через один физический сетевой порт. Первая логическая точка доступа, неконтролируемый порт, допускает обмен данными между аутентификатором и другими компьютерами или сетью вне зависимости от состояния авторизации компьютера. Вторая логическая точка доступа, контролируемый порт, допускает обмен данными между авторизованным пользователем сети и аутентификатором.
Для централизованной идентификации пользователей, динамического управления ключами и учетными записями в стандарте 802.1x используются стандартные протоколы защиты, в частности RADIUS.
Peer comment(s):
agree |
Alexander Demyanov
: Even though it seems that there is no established Russian term as of yet, соискатель is better than the trasliteration you find in some documents
11 mins
|
Термин еще достаточно редко встречающийся. У меня в очень большой базе по переводам для и по Майкрософт этот supplicant встретился лишь 3 раза
|
|
agree |
Andrey Belousov (X)
1 hr
|
agree |
R. E. M
: awesome
16 hrs
|
Something went wrong...