encryption的翻译与解释是什么
发布于 2023-07-07 12:19:08
浏览 109
详情:
1、
欢迎访问抉信网 www.juexinw.com
encryption
2、
欢迎访问抉信网 www.juexinw.com
音标:英 [ɪn'krɪpʃən] 美 [ɛn'krɪpʃən]
3、
欢迎访问抉信网 www.juexinw.com
解释:
4、
欢迎访问抉信网 www.juexinw.com
n. 加密;加密术
5、
欢迎访问抉信网 www.juexinw.com
双语例句:
6、
欢迎访问抉信网 www.juexinw.com
1. It is currently illegal to export this encryption technology from the US.
7、
欢迎访问抉信网 www.juexinw.com
从美国出口这种加密技术在当前是违法的。
8、
欢迎访问抉信网 www.juexinw.com
来自柯林斯例句
9、
欢迎访问抉信网 www.juexinw.com
2. Secondly, it introduces XML Encryption , XML Signature, WS - Security and WS - License specifications.
10、
欢迎访问抉信网 www.juexinw.com
然后介绍XML Encryption 和XMLSignature技术, 以及WS -Security 和WS-License规范.
11、
欢迎访问抉信网 www.juexinw.com
来自互联网
12、
欢迎访问抉信网 www.juexinw.com
3. Computer security technology includes mainly: Authentication, Encryption, Access Control, Auditing and so on.
13、
欢迎访问抉信网 www.juexinw.com
计算机网络安全技术主要有: 认证授权(Authentication) 、 数据加密(Encryption) 、 访问控制(AccessControl) 、 安全审计(Auditing)等.
14、
欢迎访问抉信网 www.juexinw.com
来自互联网
15、
欢迎访问抉信网 www.juexinw.com
4. Call signs , code words , today's encryption keys!
16、
欢迎访问抉信网 www.juexinw.com
呼叫代号、暗语 、 还有今天的密钥!
17、
欢迎访问抉信网 www.juexinw.com
来自电影对白
18、
欢迎访问抉信网 www.juexinw.com
5. You have requested a page that uses low - grade encryption.
19、
欢迎访问抉信网 www.juexinw.com
你正要浏览一个使用 低等级 加密方式的网页.
20、
欢迎访问抉信网 www.juexinw.com
来自互联网
21、
欢迎访问抉信网 www.juexinw.com
更多相关例句:
22、
欢迎访问抉信网 www.juexinw.com
Call signs , code words , today's encryption keys!
23、
欢迎访问抉信网 www.juexinw.com
呼叫代号、暗语 、 还有今天的密钥!【电影对白】
24、
欢迎访问抉信网 www.juexinw.com
Secondly, it introduces XML Encryption , XML Signature, WS - Security and WS - License specifications.
25、
欢迎访问抉信网 www.juexinw.com
然后介绍XML Encryption 和XMLSignature技术, 以及WS -Security 和WS-License规范.【互联网】
26、
欢迎访问抉信网 www.juexinw.com
Computer security technology includes mainly: Authentication, Encryption, Access Control, Auditing and so on.
27、
欢迎访问抉信网 www.juexinw.com
计算机网络安全技术主要有: 认证授权(Authentication) 、 数据加密(Encryption) 、 访问控制(AccessControl) 、 安全审计(Auditing)等.【互联网】
28、
欢迎访问抉信网 www.juexinw.com
MPEG 2 encoding and decoding the encryption of C source files.
29、
欢迎访问抉信网 www.juexinw.com
本代码是MPEG2的编码的加密和解码的C源程序!【互联网】
30、
欢迎访问抉信网 www.juexinw.com
Key management is critical technic of realizing database encryption.
31、
欢迎访问抉信网 www.juexinw.com
密钥管理是实现数据库加密的关键技术.【互联网】
32、
欢迎访问抉信网 www.juexinw.com
Encryption systems and their ilk are technologies of disconnection.
33、
欢迎访问抉信网 www.juexinw.com
加密系统还有它们的同类都是隔离的技术.【互联网】
34、
欢迎访问抉信网 www.juexinw.com
It explores the essential technique of key management in security encryption.
35、
欢迎访问抉信网 www.juexinw.com
探讨了安全加密系统中必须的密钥管理技术.【互联网】
36、
欢迎访问抉信网 www.juexinw.com
It mainly includes symmetric encryption algorithms and asymmetric cryptographic algorithms and protocols.
37、
欢迎访问抉信网 www.juexinw.com
密码技术主要包括对称密码算法和非对称密码算法及协议.【互联网】
38、
欢迎访问抉信网 www.juexinw.com
Encryption technique is the key technology of the ear of information.
39、
欢迎访问抉信网 www.juexinw.com
加密技术是信息时代的关键技术.【互联网】
40、
欢迎访问抉信网 www.juexinw.com
This paper discusses a algorithm of file encryption based on random factor.
41、
欢迎访问抉信网 www.juexinw.com
本文提出一种基于随机码数列的文件加密算法.【互联网】
42、
欢迎访问抉信网 www.juexinw.com
Drop rate of Encryption Method skills has been increased.
43、
欢迎访问抉信网 www.juexinw.com
加密技术的技能书掉率增加.【互联网】
44、
欢迎访问抉信网 www.juexinw.com
Software encryption has been realized by using EEPROM in the paper.
45、
欢迎访问抉信网 www.juexinw.com
本文采用EEPROM串行存储器 件设计软件狗来实现软件加密.【互联网】
46、
欢迎访问抉信网 www.juexinw.com
Shows whether the user - defined function was created with an optional encryption parameter.
47、
欢迎访问抉信网 www.juexinw.com
显示用户定义函数是否是用可选加密参数创建的.【互联网】
48、
欢迎访问抉信网 www.juexinw.com
The former symmetric encryption algorithms use substitution and transposition techniques.
49、
欢迎访问抉信网 www.juexinw.com
原有对称加密算法采用置换与替换技术.【互联网】
50、
欢迎访问抉信网 www.juexinw.com
SMIME is an encryption and digital - signature standard for e - mail .
51、
欢迎访问抉信网 www.juexinw.com
SMIME是 电子邮件 的加密和数字签名标准.【互联网】
52、
欢迎访问抉信网 www.juexinw.com
"A comparison point is in the 1990s battles over encryption," said Kurt Opsahl, general counsel of the Electronic Frontier Foundation, a privacy watchdog group.【2017年12月六级真题(第三套)阅读 Section B】
53、
欢迎访问抉信网 www.juexinw.com
Apple's stance on these issues emerged post-Snowden, when the company started putting in place a series of technologies that, by default, make use of encryption to limit access to people's data.【2017年12月六级真题(第三套)阅读 Section B】
54、
欢迎访问抉信网 www.juexinw.com
The order essentially asks Apple to hack its own devices, and once it is in place, the precedent could be used to justify law enforcement efforts to get around encryption technologies in other investigations far removed from national security threats.【2017年12月六级真题(第三套)阅读 Section B】
上一篇:encrypt的翻译与解释是什么
下一篇:enculturation的翻译与解释是什么