electronic cryptography - traduzione in russo
Diclib.com
Dizionario ChatGPT
Inserisci una parola o una frase in qualsiasi lingua 👆
Lingua:     

Traduzione e analisi delle parole tramite l'intelligenza artificiale ChatGPT

In questa pagina puoi ottenere un'analisi dettagliata di una parola o frase, prodotta utilizzando la migliore tecnologia di intelligenza artificiale fino ad oggi:

  • come viene usata la parola
  • frequenza di utilizzo
  • è usato più spesso nel discorso orale o scritto
  • opzioni di traduzione delle parole
  • esempi di utilizzo (varie frasi con traduzione)
  • etimologia

electronic cryptography - traduzione in russo

WIKIMEDIA LIST ARTICLE
Applied Cryptography; Practical cryptography; Practical Cryptography

electronic cryptography      
криптография с использованием радиоэлектронных средств '
public key cryptography         
  • digitally signed]] with Alice's private key, but the message itself is not encrypted.
1) Alice signs a message with her private key.
2) Using Alice's public key, Bob can verify that Alice sent the message and that the message has not been modified.
  • In an asymmetric key encryption scheme, anyone can encrypt messages using a public key, but only the holder of the paired private key can decrypt such a message. The security of the system depends on the secrecy of the private key, which must not become known to any other.
  • symmetric cipher]] which will be, in essentially all cases, much faster.
CRYPTOSYSTEM THAT USES BOTH PUBLIC AND PRIVATE KEYS
Private key; Asymmetric key algorithm; Public key algorithm; Public key; Public key cryptography; Asymmetric key cryptography; Public key encyption; Public key crytography; Asymmetric key; Asymmetric key encryption algorithm; Public key encryption; Public-key encryption; Public-key; Asymmetric key encryption; Asymmetric cryptography; Non-secret encryption; Asymmetric key algorithms; Asymmetric encryption; Keypair cryptography; Public Key Cryptography; Private key encryption; Public-key cryptosystem; Public key cryptosystem; Assymetric key cryptography; PubKey; Asymmetric-key cryptography; Asynchronous encryption; Public/private key cryptography; Asymmetric-key algorithm; Key pair; Keypair; Key Pair; Asymmetric crypto; Public encryption key; Asymmetric cryptosystem; Asymmetric cypher; Asymmetric cipher; Asymmetric algorithm; Asymmetric Algorithms; Public Key Encryption; Private Key Encryption; Secret-key; Key pairs; Asymmetric-key cryptosystem; Public key pair; Public-key encrytption; Asymmetrical encryption; Private keys; Applications of public-key cryptography
криптография с открытым ключом, двухключевая криптография, криптография множественного доступа
asymmetric encryption         
  • digitally signed]] with Alice's private key, but the message itself is not encrypted.
1) Alice signs a message with her private key.
2) Using Alice's public key, Bob can verify that Alice sent the message and that the message has not been modified.
  • In an asymmetric key encryption scheme, anyone can encrypt messages using a public key, but only the holder of the paired private key can decrypt such a message. The security of the system depends on the secrecy of the private key, which must not become known to any other.
  • symmetric cipher]] which will be, in essentially all cases, much faster.
CRYPTOSYSTEM THAT USES BOTH PUBLIC AND PRIVATE KEYS
Private key; Asymmetric key algorithm; Public key algorithm; Public key; Public key cryptography; Asymmetric key cryptography; Public key encyption; Public key crytography; Asymmetric key; Asymmetric key encryption algorithm; Public key encryption; Public-key encryption; Public-key; Asymmetric key encryption; Asymmetric cryptography; Non-secret encryption; Asymmetric key algorithms; Asymmetric encryption; Keypair cryptography; Public Key Cryptography; Private key encryption; Public-key cryptosystem; Public key cryptosystem; Assymetric key cryptography; PubKey; Asymmetric-key cryptography; Asynchronous encryption; Public/private key cryptography; Asymmetric-key algorithm; Key pair; Keypair; Key Pair; Asymmetric crypto; Public encryption key; Asymmetric cryptosystem; Asymmetric cypher; Asymmetric cipher; Asymmetric algorithm; Asymmetric Algorithms; Public Key Encryption; Private Key Encryption; Secret-key; Key pairs; Asymmetric-key cryptosystem; Public key pair; Public-key encrytption; Asymmetrical encryption; Private keys; Applications of public-key cryptography
асимметричное шифрование (в двухключевой криптосистеме) асимметричное шифрование (в двухключевой криптосистеме)

Definizione

Электронная музыка

музыка, создаваемая с помощью генераторов низкой (звуковой) частоты, электрические колебания которых записываются на магнитную ленту и воспроизводятся на магнитофоне. Одна из важных особенностей Э. м. состоит в том, что в ней отсутствует исполнитель в традиционном понимании, т. е. как необходимый посредник между композитором и слушателем. Основные операции при сочинении Э. м.- поиски и отбор звучаний, запись их на магнитную ленту, обработка (деформация, модификация, трансформация), композиционное оформление. Получаемые при воспроизведении звуки могут комбинироваться со звуками электроинструментов (музыка для которых не относится к собственно Э. м.), певческих голосов, традиционных инструментов. В Э. м. используются так называемые синусоидные тоны (отличаются от обычных музыкальных звуков отсутствием обертонов и представляют собой звуки определённой высоты, лишённые тембровой окраски), а также звуки переменной и неопределённой высоты (микротоны). Понятие Э. м. введено около 1950 немецким физиком В. Майер-Эплером. Э. м. создаётся в специальных студиях (первая такая студия организована в 1951 в Кельне по инициативе инженера Х. Эймерта, композитора К. Штокхаузена и др.; подобная студия в Москве, основанная Е. А. Мурзиным, существует с 1967). К созданию Э. м. обращались Эймерт, Штокхаузен, советские композиторы Э. В. Денисов, С. А. Губайдулина, А. Г. Шнитке, Э. Н. Артемьев и др. Э. м. применяется для создания особых звуковых эффектов в музыкальном сопровождении к фильмам, спектаклям, радиопередачам.

Ю. Н. Холопов.

Wikipedia

Books on cryptography

Books on cryptography have been published sporadically and with highly variable quality for a long time. This is despite the tempting, though superficial, paradox that secrecy is of the essence in sending confidential messages — see Kerckhoffs' principle.

In contrast, the revolutions in cryptography and secure communications since the 1970s are well covered in the available literature.

Traduzione di &#39electronic cryptography&#39 in Russo