Baza aktów prawnych Unii Europejskiej  Cytaty odnotowujące konkretne użycie tłumaczeń słów angielsko-polskich i polsko-angielskich umieszczone w serwisie Translatica.pl pochodzą z Bazy danych DGT-TM, która jest wyłączną własnością Komisji Europejskiej i została udostępniona bezpłatnie i bez ograniczeń terytorialnych. Data dostępu do bazy 02.09.2019. Dokładne informacje nt. pochodzenia źródła tłumaczenia oraz daty powstania dokumentu w bazie DGT-TM zostały umieszczone pod poszczególnymi cytatami wraz z aktywnym odnośnikiem do oryginalnego dokumentu z bazy.
 
Lista cytatów w języku polskim i angielskim zawierająca frazę: rozszyfrowywać
Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających...

Note 3:computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic...
Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do kategorii 5, część 2 — Ochrona informacji.

Note 3:computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających...

Note 3:Computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic...
Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub, które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do Kategorii 5, Część 2 — Ochrona informacji.

Note 3:Computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3: Komputery, towarzyszace im urządzenia i "oprogramowanie" spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w...

Note 3: Computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic...
Uwaga 3: Komputery, towarzyszace im urządzenia i "oprogramowanie" spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub, które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do Kategorii 5, Część 2 - Ochrona informacji.

Note 3: Computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3: Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w...

Note 3: Computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic...
Uwaga 3: Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub, które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do Kategorii 5, Część 2 – Ochrona informacji.

Note 3: Computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3:Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających...

Note 3:computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic...
Uwaga 3:Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje szyfrowania,
rozszyfrowywania
, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do kategorii 5, część 2 — Ochrona informacji.

Note 3:computers, related equipment and "software" performing
cryptographic, cryptanalytic, certifiable
multi-level security or
certifiable
user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

rozszyfrowywanie
komunikatów przychodzących,

decryption
of incoming messages,
rozszyfrowywanie
komunikatów przychodzących,

decryption
of incoming messages,

Standard ten zakłada proste szyfrowanie i
rozszyfrowywanie
wiadomości mailowych, wykorzystując sMIME lub OpenPGP.

JavaMail API provides simple encryption and
decryption
of e-mails using s/MIME and/or OpenPGP.
Standard ten zakłada proste szyfrowanie i
rozszyfrowywanie
wiadomości mailowych, wykorzystując sMIME lub OpenPGP.

JavaMail API provides simple encryption and
decryption
of e-mails using s/MIME and/or OpenPGP.

Lista haseł polskich
Lista haseł angielskich
Lista haseł niemieckich
Lista haseł włoskich
Lista haseł rosyjskich