authenticates

Wörterbuch

Beispiele im Kontext

  • authenticates your identity on European Commission websites ) edamis requires you to authenticate

    authentifiziert Ihre Identität auf Websites der Europäischen Kommission) eDAMIS erfordert, dass Sie sich zu authentifizieren

  • authenticates your identity on European Commission websites

    authentifiziert Ihre Identität auf Websites der Europäischen Kommission

  • He identifies himself. He authenticates himself.

    Er identifiziert sich. Er authentifiziert sich.

  • (d) in Table VIII-9, the text: "The initiating registry (Originating Registry) authenticates the UNFCCC independent transaction log (or Community independent transaction log prior to the link between the Community independent transaction log and UNFCCC independent transaction log being established) by calling the Authenticate Message() function and checks the version of the transaction log by calling Check Version() function." is replaced by the following text:

    d) In Tabelle VIII-9 wird der Wortlaut "Das Register, das den Vorgang eingeleitet hat (Originating Registry), authentifiziert die unabhängige Transaktionsprotokolliereinrichtung des UNFCCC (bzw., bis zur Einrichtung der Kommunikationsverbindung zwischen der unabhängigen Transaktionsprotokolliereinrichtung der Gemeinschaft und der unabhängigen Transaktionsprotokolliereinrichtung des UNFCCC, die unabhängige Transaktionsprotokolliereinrichtung der Gemeinschaft), durch Aufruf der Funktion AuthenticateMessage() und prüft die Version der Transaktionsprotokolliereinrichtung durch Aufruf der Funktion CheckVersion()" durch folgenden Wortlaut ersetzt:

  • The Kerberos system authenticates individual users in a network environment. After authenticating yourself to Kerberos, you can use network utilities such as rlogin, rcp, and rsh without having to present passwords to remote hosts and without having to bother with .rhosts files. Note that these utilities will work without passwords only if the remote machines you deal with support the Kerberos system.

    Das Kerberos-System authentifiziert einzelnen Benutzer in einer Netzwerkumgebung. Nach der Authentifizierung selbst zu Kerberos, können Sie Netzwerk-Utilities wie rlogin, rcp und rsh ohne Passwörter zu Remote-Hosts zu präsentieren und ohne sich mit. Rhosts Mühe verwenden. Beachten Sie, dass diese Programme werden ohne Passwörter funktionieren nur, wenn die Remote-Maschinen, die Sie mit Unterstützung der Kerberos-System umzugehen.

  • The distinctive symbol on the bottom stamp authenticates this ligter as hevy walled armor. the armor case ist about 1.5 times as thick as a standard zippo case

    Das markante Symbol auf dem unteren Stempel authentifiziert diese ligter wie Hevy ummauerten Rüstung. die Rüstung Tasche ist etwa 1,5-mal so dick wie eine Standard-zippo Fall

  • How IPSec Works IPSec involves many component technologies and encryption methods. Yet IPSec's operation can be broken down into five main steps: "Interesting traffic" initiates the IPSec process. Traffic is deemed interesting when the IPSec security policy configured in the IPSec peers starts the IKE process. IKE phase 1. IKE authenticates IPSec peers and negotiates IKE SAs during this phase, setting up a secure channel for negotiating IPSec SAs in phase 2. IKE phase 2. IKE negotiates IPSec SA parameters and sets up matching IPSec SAs in the peers. Data transfer. Data is transferred between IPSec peers based on the IPSec parameters and keys stored in the SA database. IPSec tunnel termination. IPSec SAs terminate through deletion or by timing out.

    Wie IPSec Works IPSec vielen Komponenten-Technologien und Verschlüsselung Methoden beinhaltet. Doch IPSec den Betrieb lässt sich in fünf Schritte unterteilt werden: "Interessante Verkehr" initiiert die IPSec-Prozess. Der Verkehr wird als interessant, wenn die IPSec Sicherheitspolitik in den IPSec-Peers konfiguriert startet den IKE-Prozess. IKE Phase 1. IKE authentifiziert IPSec-Peers und verhandelt IKE SAs während dieser Phase, die Einrichtung eines sicheren Kanal für die Aushandlung IPSec SAs in Phase 2. IKE Phase 2. IKE verhandelt IPSec SA-Parameter und stellt passende IPSec SAs in den Peers. Datenübertragung. Der Datenaustausch zwischen IPSec-Peers an den IPSec-Parameter und Schlüssel in der SA-Datenbank gespeicherten übertragen. IPSec-Tunnel Kündigung. IPSec SAs durch Löschen oder durch Zeitüberschreitung beendet.

  • Authenticates IPsec peers

    Authentifiziert IPsec-Peers