powiązanie kryptograficzne oor Sloweens

powiązanie kryptograficzne

Vertalings in die woordeboek Pools - Sloweens

šifrirno vezanje

MicrosoftLanguagePortal

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

voorbeelde

wedstryd
woorde
Advanced filtering
Voorbeelde moet herlaai word.
indywidualnych danych uwierzytelniających w formacie danych oraz materiałów kryptograficznych powiązanych z szyfrowaniem indywidualnych danych uwierzytelniających nie przechowuje się jako zwykłego tekstu;
določitev zaščitenih vrstEurlex2018q4 Eurlex2018q4
Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do szyfrowania i deszyfrowania.
Bolj kot raziskujete, kaj mislimo, da razumemo, od kje smo prišli, kaj počnemo, bolj spoznavate, da so nam lagaliEurLex-2 EurLex-2
Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do szyfrowania i deszyfrowania.
Iz teh sredstev se krijejo stroški upravljanja restavracij, menz in lokalov, vključno z vzdrževanjem objektovEurLex-2 EurLex-2
„Algorytm asymetryczny” (5) Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do szyfrowania i deszyfrowania.
Kaj ti je rekel?EurLex-2 EurLex-2
Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do szyfrowania i deszyfrowania.
Kaj praviš na princeso in pirate?EurLex-2 EurLex-2
„Algorytm asymetryczny” (5) oznacza algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do szyfrowania i deszyfrowania.
Ne, tega pa že ne biEurLex-2 EurLex-2
"Algorytm asymetryczny" (5) oznacza algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do szyfrowania i deszyfrowania.
Informacije o storitvi PKI so na voljo v dokumentaciji, ki jo zagotovi SWIFTEurLex-2 EurLex-2
Jeśli w celu zapewnienia ochrony poufności, integralności i dostępności wymagane są metody kryptograficzne, takie metody lub powiązane produkty zostają specjalnie zatwierdzone do tego celu przez Urząd Bezpieczeństwa ds. Akredytacji
Gotovo ste tudi vi doživeli podobne tragedijeeurlex eurlex
Mechanizmem „aktywacji kryptograficznej” mogą być, na przykład, klucz licencyjny powiązany z numerem seryjnym lub instrumenty uwierzytelniające, jak np. certyfikat z podpisem cyfrowym.
Ustrezni primeri so citomegalovirusni renitis, generalizirane in/ali žariščne okužbe z mikobakterijami in s Pneumocystis carinii povzročena pljučnicaEurLex-2 EurLex-2
udostępniania lub ulepszania jakiejkolwiek funkcji kryptograficznej, która nie jest bezpośrednio powiązana z tworzeniem danych uwierzytelniających wykorzystywanych w przypadku zadań opisanych w pkt a.1. lub a.2. powyżej lub z zarządzaniem nimi; lub
Ne, samo z VictorjemEurLex-2 EurLex-2
udostępniania lub ulepszania jakiejkolwiek funkcji kryptograficznej, która nie jest bezpośrednio powiązana z tworzeniem danych uwierzytelniających wykorzystywanych w przypadku zadań opisanych w pkt a.1. lub a.2. powyżej lub z zarządzaniem nimi; lub
Sporazum o trgovinskih vidikih pravic intelektualne lastnine (Sporazum TRIPS), aneks # C Sporazuma o ustanovitvi Svetovne trgovinske organizacije, ki je bil v imenu Skupnosti za področja, ki spadajo v njeno pristojnost, potrjen s Sklepom Sveta #/#/ES z dne #. decembra #, se uporablja v primeru konflikta med znamko in znakom, ki naj bi prvi škodoval, če se je ta konflikt začel pred datumom začetka uporabe Sporazum TRIPS in se je nadaljeval tudi po tem datumuEurLex-2 EurLex-2
udostępniania lub ulepszania jakiejkolwiek funkcji kryptograficznej, która nie jest bezpośrednio powiązana z tworzeniem danych uwierzytelniających wykorzystywanych w przypadku zadań opisanych w pkt a.1. lub a.2. powyżej lub z zarządzaniem nimi; lub
Gospod, bili smo krvava posadkaEurlex2019 Eurlex2019
a. udostępniania lub ulepszania jakiejkolwiek funkcji kryptograficznej, która nie jest bezpośrednio powiązana z tworzeniem danych uwierzytelniających wykorzystywanych w przypadku zadań opisanych w pkt a.1. lub a.2. powyżej lub z zarządzaniem nimi; lub
In zdaj, devet let kasneje, je Washington najvarnejše mesto v Amerikieurlex-diff-2018-06-20 eurlex-diff-2018-06-20
a. udostępniania lub ulepszania jakiejkolwiek funkcji kryptograficznej, która nie jest bezpośrednio powiązana z tworzeniem danych uwierzytelniających wykorzystywanych w przypadku zadań opisanych w pkt a.1. lub a.2. powyżej lub z zarządzaniem nimi; lub
Bitka za dušo se bije v forumu umetnostiEurLex-2 EurLex-2
Najbardziej istotne zadania, takie jak dostęp do sprzętu kryptograficznego (HSM) urzędu certyfikacji i materiałów dotyczących powiązanych z nim kluczy oraz zarządzanie tym modułem, muszą wymagać upoważnienia ze strony wielu zaufanych osób.
Chloe, to ni dobroEurlex2019 Eurlex2019
Biometryczne produkty do uwierzytelniania i identyfikacji, a mianowicie oprogramowanie komputerowe, oprogramowanie biometryczne do dopasowywania, oprogramowanie biometryczne do indeksowania i kryptograficzne oprogramowanie zabezpieczające oraz powiązany sprzęt, a mianowicie czujniki biometryczne oraz powiązane chipy komputerowe i zespoły obwodów elektronicznych do użytku w określaniu tożsamości nieznanych osób i weryfikowaniu tożsamości podawanej przez osoby
Komisija je vključena v te sestanke in na njih sodelujetmClass tmClass
„Aktywacja kryptograficzna” (5) oznacza dowolną technikę, która aktywuje lub umożliwia funkcje kryptograficzne za pomocą bezpiecznego mechanizmu zastosowanego przez producenta danego artykułu i jest w sposób niepowtarzalny związana z tym artykułem lub z klientem, na którego potrzeby aktywuje lub umożliwia się funkcje kryptograficzne (np. klucz licencyjny powiązany z numerem seryjnym lub instrument uwierzytelniający jak np. certyfikat z podpisem cyfrowym).
Tega ne morem nadzorovatiEurLex-2 EurLex-2
Wszystkie profile zabezpieczenia i powiązane dokumenty mające zastosowanie do certyfikacji bezpieczeństwa modułu kryptograficznego podlegają ocenie, walidacji i certyfikacji zgodnie z ISO 15408, z zastosowaniem umowy o wzajemnym uznawaniu dotyczącej certyfikatów oceny bezpieczeństwa technologii informacyjnych zawartej przez grupę wyższych urzędników ds. bezpieczeństwa systemów informatycznych (SOG-IS) lub równoważnego europejskiego systemu certyfikacji w odpowiednich europejskich ramach cyberbezpieczeństwa.
Sklep Sveta #/#/SZVP z dne #. julija # o spremembi Skupnega ukrepa #/#/SZVP o nadzorni misiji Evropske unije v Gruziji, EUMM GeorgiaEurlex2019 Eurlex2019
292)W przypadku gdy którykolwiek z algorytmów lub powiązane z nimi parametry stosowane przez główny urząd certyfikacji, urząd certyfikacji lub stacje C-ITS są niewystarczające, jeżeli chodzi o pozostałe zamierzone wykorzystanie, organ ds. polityki certyfikacji C-ITS (z zaleceniem ekspertów kryptograficznych) informuje o tym jednostkę głównego urzędu certyfikacji, z którym zawarł umowę i wprowadza zmiany w stosowanych algorytmach.
Upam, da se imaš dobroEurlex2019 Eurlex2019
25 sinne gevind in 8 ms. Hulle kom uit baie bronne en word nie nagegaan nie.