Usuário (não registrado)LOGIN ASSINE JÁ!


www.dicionariotecnico.com

Disponível no Google Play

Resultados da busca para "decryption"


a) Traduções técnicas inglês para português

(Substantivo)

Significado

Processo que consiste em decodificar dados que haviam sido criptografados em um formato secreto. A decriptografia requer uma chave secreta ou senha.

Meaning

The process of decoding data that has been encrypted into a secret format. Decryption requires a secret key or password. (http://www.2privacy.com...)

Exemplos de tradução

The apparatus of any one of claims 22 to 24, comprising a decryption module (10,4) coupled to said video decoder, said decryption module to decrypt each layer with a different decryption key.

Aparelho, de acordo com qualquer uma das reivindicações 22 a 24, CARACTERIZADO por compreender um módulo de descriptografia (10,4) acoplado ao referido decodificador de vídeo, o referido módulo de descriptografia descriptografando cada camada com uma chave de descriptografia diferente.

  
Banco de Glossários (traduções não verificadas)
Área Inglês Português Qualidade
Informáticadecryptiondescriptografia
Téc/Geraldecryptiondecriptografia (ver encryption)

Frases traduzidas contendo "decryption"

This activity consists in building a kit of encryption and decryption using disposable cups.

Esta atividade consiste na construção de um kit de encriptação e decriptação utilizando copos descartáveis.

The apparatus of any one of claims 22 to 24, comprising a decryption module (10,4) coupled to said video decoder, said decryption module to decrypt each layer with a different decryption key.

Aparelho, de acordo com qualquer uma das reivindicações 22 a 24, CARACTERIZADO por compreender um módulo de descriptografia (10,4) acoplado ao referido decodificador de vídeo, o referido módulo de descriptografia descriptografando cada camada com uma chave de descriptografia diferente.

Another property that draws attention in MQQ is the use of basic operations XOR, AND, and bit shifting in the processes of encryption and decryption. important fact considering that a WSN has limited processing.

Outra propriedade que chama atenção no MQQ é o uso das operações básicas XOR, AND e deslocamento de bits nos processos de encriptação e decriptação, fato importante considerando que uma RSSF possui processamento limitado.

The apparatus of any one of claims 22 to 24, comprising a decryption module (10,4) coupled to said video decoder, said decryption module to decrypt each layer with a different decryption key.

Aparelho, de acordo com qualquer uma das reivindicações 22 a 24, CARACTERIZADO por compreender um módulo de descriptografia (10,4) acoplado ao referido decodificador de vídeo, o referido módulo de descriptografia descriptografando cada camada com uma chave de descriptografia diferente.

Predicate encryption schemes are a specialization of functional encryption schemes, in which the function does not give information of the plaintext, but it determines whether the decryption should or should not work properly.

Esquemas de criptografia com predicados são uma especialização de esquemas de criptografia funcionais, em que a função utilizada não fornece informações sobre a mensagem, mas determina se a decriptação deve ou não funcionar corretamente.

According to one aspect, the descrambling step 2,1 uses decryption keys contained in the complementary stream 1,2 to decrypt protected content stream 1,1 to the clear content stream 1,5, where the decryption algorithms are the ones well-known by the skilled man.

De acordo com um aspecto, a etapa de desembaralhamento 2,1 usa chaves de descriptografia contidas no fluxo complementar 1,2 para descriptografar o fluxo de conteúdo protegido 1,1 no fluxo de conteúdo não criptografado 1,5, sendo que os algoritmos de descriptografia são bem conhecidos pelos versados na técnica.

The new technique also attains faster processing in all operations involved in an asymmetric cryptosystem, that is, key generation, encryption, and decryption.

A nova técnica também atinge processamento mais rápido em todas as operações envolvidas em um criptossistema assimétrico, isto é, geração de chaves, encriptação e decriptação.

Further to adaptations in the TCP/IP stack and the development of a software that uses GPRS protocol to send GPS coordinates, the main contributions of this work are: (i) proposal of a new addressing technique, based on a sequential numbering of nodes, instead of the standard one, thus solving problems related to mobility in the network; (ii) proposal of a new security code to emulate AES (Advanced Encryption Standard), either for data encryption or decryption.

Além das adaptações na pilha TCP/IP e o desenvolvimento de um software que utiliza a rede GPRS para envio de coordenadas GPS, destacam-se, como contribuições originais desta tese: (i) a solução de problemas da pilha ZigBee original no tocante a endereçamento, que impossibilitava a mobilidade na rede - desta forma, uma nova técnica de endereçamento seqüencial foi implementada com sucesso; (ii) novo código que simulou o AES (Advanced Encryption Standard), tanto para encriptação quanto para desencriptação dos dados.

Based on the decryption information 10,2 received from the encryption module 10,2, the decryption module 10,4 for each receiver is able (or is not able) to decrypt each video layer.

Com base nas informações de descriptografia 10,2 recebidas do módulo de criptografia 10,2, o módulo de descriptografia 10,4 para cada receptor é capaz (ou não) de descriptografar cada camada de vídeo.

Based on the decryption information 10,2 received from the encryption module 10,2, the decryption module 10,4 for each receiver is able (or is not able) to decrypt each video layer.

Com base nas informações de descriptografia 10,2 recebidas do módulo de criptografia 10,2, o módulo de descriptografia 10,4 para cada receptor é capaz (ou não) de descriptografar cada camada de vídeo.

...romise some sensor nodes and selectively destroy data. In order to prevent such attacks, providing the so-called data survival, strategies generally employ the use of cryptography in a scenario where decryption keys are exclusively in possession of the base station, which restricts the use of in-network aggregation. In addition, as time increases, mobile adversaries become stronger due to the ability of com...

...m adversário pode comprometer nós sensores distribuídos em uma região geográfica com o objetivo de encontrar e apagar determinadas unidades de dado. Com o objetivo de evitar este tipo de ataque, fornecendo sobrevivência de dados, estratégias geralmente utilizam confidencialidade e redundância de dados de forma que a agregação de dados por nós sensores seja inviável. Além disso, o decorrer do tempo permite que um adversário tenha maior poder de ataque através do comprometimento de diferentes...

...alternative movement of its flexible structure. A template was developed to correlate the indices associated with the algorithm. These were used in text implementation in its phases of encryption and decryption. eliminating the physical use of a Rubik Cube and simplifying the use of the method proposed by users unfamiliar with techniques applied to solve the cube   ...

...mentação da sua flexível estrutura. Um template foi desenvolvido para correlacionar os indexadores associados ao algoritmo e usados para transposição do texto, em suas fases de criptografia e decriptografia, dispensando o uso físico de um Cubo Rubik e simplificando o uso do método proposto para usuários não familiarizados com técnicas aplicadas para resolução do cubo ...

...RA follows the methodology known as theWide Trail Strategy and was specially developed having constrained platforms in mind. It displays an involutional structure, which means that the encryption and decryption processes differ only in the key schedule and, thus, there is no need to implement them separately. Also, two distinct scheduling algorithms are proposed, whose main focus are either on tight securit...

... como Estratégia de Trilha Larga e foi projetada especialmente para ambientes onde existe escassez de recursos. O CURUPIRA possui estrutura involutiva, o que significa que os processos de encriptação e decriptação diferem apenas na seqüência da geração de chaves, dispensando a necessidade de algoritmos distintos para cada uma destas operações. Além disto, são propostas duas formas diferentes para seu algoritmo de geração de chaves, cada qual mais focada em segurança ou em desempenho. Entre...

...in this module, an encryption and decryption scheme based on a new phase contrast technique is proposed. This new technique, called the zero order phase contrast technique, transforma the phase modulation to intensity without the necessity of a phase-changing plate (phase dielectric dot) on the Fourier plane of a 4f optical correlator. A codification process, which does not use any iterative calculation, is...

...neste módulo, é proposto um esquema de cifragem e decifragem baseado em uma nova técnica de contraste de fase. Esta nova técnica, denominada "técnica de contraste de fase de ordem zero", transforma a modulação de fase para intensidade sem a necessidade de uma placa de alteração de fase (dot dielétrico de fase) no plano de Fourier de um correlator óptico 4f. Um processo de codificação, que não utiliza qualquer cálculo iterativo, é aplicado diretamente em uma imagem em níveis de cinza para ...

... 24 weeks old Isa Brown line, distributed in a completely randomized in a 3 x 2 factorial design with seven replications of eight birds. The treatments consisted of three levels of crude protein (17, 15 and 13%) and two levels of phytase (0 and 5,0 FTU / kg diet). Five periods producing (28 days each) analyzed the performance characteristics (feed intake, egg production, egg weight and feed conversion) and ...

...meaning. However, encryption is the technique of hide the meaning of the message through its coding, which can be done in several ways, whose content can only be decoded by the recipient, who has the decryption key. These techniques have evolved over time, especially cryptography, because it has a more complex decoding nature and, therefore, it is more suitable today. That's because, with the development of new communication technologies, guarantee information security has become a greater concern than it...


Termos relacionados contendo "decryption"
 
CLIQUE AQUI