cryptographic的翻译与解释是什么
发布于 2023-06-21 03:34:06
浏览 115
详情:
1、
欢迎访问抉信网 www.juexinw.com
cryptographic
2、
欢迎访问抉信网 www.juexinw.com
音标:[,krɪptə'græfɪk]
3、
欢迎访问抉信网 www.juexinw.com
解释:
4、
欢迎访问抉信网 www.juexinw.com
adj. 关于暗号的,用密码写的
5、
欢迎访问抉信网 www.juexinw.com
双语例句:
6、
欢迎访问抉信网 www.juexinw.com
1. It mainly includes symmetric encryption algorithms and asymmetric cryptographic algorithms and protocols.
7、
欢迎访问抉信网 www.juexinw.com
密码技术主要包括对称密码算法和非对称密码算法及协议.
8、
欢迎访问抉信网 www.juexinw.com
来自互联网
9、
欢迎访问抉信网 www.juexinw.com
2. A cryptographic service provider could not be found for this algorithm.
10、
欢迎访问抉信网 www.juexinw.com
未能找到此算法的加密服务提供程序.
11、
欢迎访问抉信网 www.juexinw.com
来自互联网
12、
欢迎访问抉信网 www.juexinw.com
3. The cryptographic providers you can use for your certificate are listed below.
13、
欢迎访问抉信网 www.juexinw.com
下表是证书可以使用的加密提供程序.
14、
欢迎访问抉信网 www.juexinw.com
来自互联网
15、
欢迎访问抉信网 www.juexinw.com
4. The Cryptographic Service Provider is not supported by Message Queuing.
16、
欢迎访问抉信网 www.juexinw.com
消息队列不支持加密服务提供程序.
17、
欢迎访问抉信网 www.juexinw.com
来自互联网
18、
欢迎访问抉信网 www.juexinw.com
5. And it is very much helpful to the development of cryptographic products.
19、
欢迎访问抉信网 www.juexinw.com
从而对于开发、研制各种密码产品将起到很大的辅助作用.
20、
欢迎访问抉信网 www.juexinw.com
来自互联网
21、
欢迎访问抉信网 www.juexinw.com
更多相关例句:
22、
欢迎访问抉信网 www.juexinw.com
It mainly includes symmetric encryption algorithms and asymmetric cryptographic algorithms and protocols.
23、
欢迎访问抉信网 www.juexinw.com
密码技术主要包括对称密码算法和非对称密码算法及协议.【互联网】
24、
欢迎访问抉信网 www.juexinw.com
A cryptographic service provider could not be found for this algorithm.
25、
欢迎访问抉信网 www.juexinw.com
未能找到此算法的加密服务提供程序.【互联网】
26、
欢迎访问抉信网 www.juexinw.com
Certificate Services is generating the cryptographic key and setting key protection.
27、
欢迎访问抉信网 www.juexinw.com
证书服务正在生成加密密钥并设置密钥保护.【互联网】
28、
欢迎访问抉信网 www.juexinw.com
CSP is the most generally cryptographic interface of PKI.
29、
欢迎访问抉信网 www.juexinw.com
CSP是目前应用最广泛的PKI密码 接口.【互联网】
30、
欢迎访问抉信网 www.juexinw.com
Side - channel attacks are serious practical threat against implementation of cryptographic algorithms.
31、
欢迎访问抉信网 www.juexinw.com
边信道攻击是一种对密码算法实现的有效的攻击.【互联网】
32、
欢迎访问抉信网 www.juexinw.com
The password information is stored in your computer's cryptographic storage database.
33、
欢迎访问抉信网 www.juexinw.com
密码信息存储在计算机的加密存储数据库中.【互联网】
34、
欢迎访问抉信网 www.juexinw.com
This will replace the FIPS - ZZ 40 - ZZ cryptographic module with the Netscape internal module.
35、
欢迎访问抉信网 www.juexinw.com
这将把FIPS -ZZ40-ZZ 加密模块替换成Netscape内部模块.【互联网】
36、
欢迎访问抉信网 www.juexinw.com
The study of techniques for deciphering cryptographic writings or systems.
37、
欢迎访问抉信网 www.juexinw.com
研究译解密码书写或密码系统技巧的学科.【互联网】
38、
欢迎访问抉信网 www.juexinw.com
Version 3 uses a digital signature to sign cryptographic keys and messages.
39、
欢迎访问抉信网 www.juexinw.com
版本3使用数字签名来签署加密密钥和消息.【互联网】
40、
欢迎访问抉信网 www.juexinw.com
Describes how to create a cryptographic key pair for signing an assembly.
41、
欢迎访问抉信网 www.juexinw.com
描述如何创建用于对程序集签名的密钥对.【互联网】
42、
欢迎访问抉信网 www.juexinw.com
Electronic warfare, such as radio - electronic or cryptographic means.
43、
欢迎访问抉信网 www.juexinw.com
电子战.诸如无线电电子战或各种密码手段.【互联网】
44、
欢迎访问抉信网 www.juexinw.com
The cryptographic providers you can use for your certificate are listed below.
45、
欢迎访问抉信网 www.juexinw.com
下表是证书可以使用的加密提供程序.【互联网】
46、
欢迎访问抉信网 www.juexinw.com
And it is very much helpful to the development of cryptographic products.
47、
欢迎访问抉信网 www.juexinw.com
从而对于开发、研制各种密码产品将起到很大的辅助作用.【互联网】
48、
欢迎访问抉信网 www.juexinw.com
Cryptographic attack based on trapdoor is presented, examples are given.
49、
欢迎访问抉信网 www.juexinw.com
提出了一种基于陷门的密码攻击方法, 并给出了几个例子.【互联网】
50、
欢迎访问抉信网 www.juexinw.com
All cryptographic keys will be deleted and should be exported before continuing.
51、
欢迎访问抉信网 www.juexinw.com
所有密钥将被删除,在继续前应导出.【互联网】
上一篇:cryptogram的翻译与解释是什么
下一篇:cryptography的翻译与解释是什么