Baza aktów prawnych Unii Europejskiej  Cytaty odnotowujące konkretne użycie tłumaczeń słów angielsko-polskich i polsko-angielskich umieszczone w serwisie Translatica.pl pochodzą z Bazy danych DGT-TM, która jest wyłączną własnością Komisji Europejskiej i została udostępniona bezpłatnie i bez ograniczeń terytorialnych. Data dostępu do bazy 02.09.2019. Dokładne informacje nt. pochodzenia źródła tłumaczenia oraz daty powstania dokumentu w bazie DGT-TM zostały umieszczone pod poszczególnymi cytatami wraz z aktywnym odnośnikiem do oryginalnego dokumentu z bazy.
 
Lista cytatów w języku polskim i angielskim zawierająca frazę: szyfrować
poufność danych, poprzez wykorzystanie technik bezpieczeństwa, w tym technik
szyfrowania
, aby dane były dostępne tylko stronie, dla której są przeznaczone oraz aby żadne dane nie były przechwytywane...

confidentiality of data, through the use of security techniques, including
encryption
techniques, such that the data is only accessible to the party for which it was intended and that no data can be...
poufność danych, poprzez wykorzystanie technik bezpieczeństwa, w tym technik
szyfrowania
, aby dane były dostępne tylko stronie, dla której są przeznaczone oraz aby żadne dane nie były przechwytywane przez nieupoważnione osoby;

confidentiality of data, through the use of security techniques, including
encryption
techniques, such that the data is only accessible to the party for which it was intended and that no data can be intercepted by unauthorised parties;

Ewentualne
szyfrowanie
samej zawartości bazy danych nie jest wymagane.

The possible
encryption
of the database contents itself is not required.
Ewentualne
szyfrowanie
samej zawartości bazy danych nie jest wymagane.

The possible
encryption
of the database contents itself is not required.

Ewentualne
szyfrowanie
samej treści bazy danych nie jest wymagane.

The possible
encryption
of the database contents itself is not required.
Ewentualne
szyfrowanie
samej treści bazy danych nie jest wymagane.

The possible
encryption
of the database contents itself is not required.

Ich celem jest przede wszystkim unikanie dublowania procesów
szyfrowania
AFIS oraz, częściowo, umożliwienie transmitowania szyfrów AFIS, zawierających mniej danych niż odpowiadające im obrazy.

Their purpose is partly to avoid unnecessary duplication of AFIS encoding processes and partly to allow the transmission of AFIS codes which contain less data than the corresponding images.
Ich celem jest przede wszystkim unikanie dublowania procesów
szyfrowania
AFIS oraz, częściowo, umożliwienie transmitowania szyfrów AFIS, zawierających mniej danych niż odpowiadające im obrazy.

Their purpose is partly to avoid unnecessary duplication of AFIS encoding processes and partly to allow the transmission of AFIS codes which contain less data than the corresponding images.

Symetryczne algorytmy
szyfrujące
(3DES 128 bitów lub lepsze) i asymetryczne algorytmy szyfrujące (RSA moduł 1024-bitowy lub lepsze) stosuje się zgodnie z najnowszym stanem techniki.

Symmetric
encryption
algorithms (3DES 128 bits or better) and asymmetric encryption algorithms (RSA 1024 bit modulus or better) shall be used in accordance with the state of the art.
Symetryczne algorytmy
szyfrujące
(3DES 128 bitów lub lepsze) i asymetryczne algorytmy szyfrujące (RSA moduł 1024-bitowy lub lepsze) stosuje się zgodnie z najnowszym stanem techniki.

Symmetric
encryption
algorithms (3DES 128 bits or better) and asymmetric encryption algorithms (RSA 1024 bit modulus or better) shall be used in accordance with the state of the art.

podpisywanie i
szyfrowanie
wychodzących wiadomości,

signing and
encryption
of outgoing messages,
podpisywanie i
szyfrowanie
wychodzących wiadomości,

signing and
encryption
of outgoing messages,

Można go używać do cyfrowego podpisywania, przetwarzania, zatwierdzania lub
szyfrowania
każdej formy danych cyfrowych.

It can be used to digitally sign, digest, authenticate or
encrypt
any form of digital data.
Można go używać do cyfrowego podpisywania, przetwarzania, zatwierdzania lub
szyfrowania
każdej formy danych cyfrowych.

It can be used to digitally sign, digest, authenticate or
encrypt
any form of digital data.

stosowanie uznanych przez właściwe organy procedur
szyfrowania
i autoryzacji podczas korzystania z ogólnie dostępnych sieci; oraz

encryption
and authorisation procedures recognised by the competent authorities are used when having recourse to generally accessible networks; and
stosowanie uznanych przez właściwe organy procedur
szyfrowania
i autoryzacji podczas korzystania z ogólnie dostępnych sieci; oraz

encryption
and authorisation procedures recognised by the competent authorities are used when having recourse to generally accessible networks; and

Szyfrowanie
i bezpieczne przekazywanie danych

Encryption
and secure transfer of data
Szyfrowanie
i bezpieczne przekazywanie danych

Encryption
and secure transfer of data

Każdy z banków centralnych Eurosystemu jest stroną ufającą w odniesieniu do certyfikatów
szyfrowania
i podpisów elektronicznych wydanych przez PKI ESBC na rzecz innych banków centralnych Eurosystemu...

Each Eurosystem central bank shall act as a relying party in relation to certificates for
encryption
and electronic signature issued by the ESCB-PKI for other Eurosystem central banks or third party...
Każdy z banków centralnych Eurosystemu jest stroną ufającą w odniesieniu do certyfikatów
szyfrowania
i podpisów elektronicznych wydanych przez PKI ESBC na rzecz innych banków centralnych Eurosystemu lub subskrybentów certyfikatów użytkowników będących osobami trzecimi.

Each Eurosystem central bank shall act as a relying party in relation to certificates for
encryption
and electronic signature issued by the ESCB-PKI for other Eurosystem central banks or third party users’ certificate subscribers.

...zapewniania bezpieczeństwa przesyłania informacji w raportach ewidencyjnych dzięki zastosowaniu
szyfrowania
i podpisu elektronicznego.

...must be reached about the mechanism to grant the security of the information transmission via an
encryption
and electronic signature of the accountancy reports.
Jak przewiduje art. 35, należy osiągnąć porozumienie w sprawie mechanizmu zapewniania bezpieczeństwa przesyłania informacji w raportach ewidencyjnych dzięki zastosowaniu
szyfrowania
i podpisu elektronicznego.

As foreseen in Article 35, an agreement must be reached about the mechanism to grant the security of the information transmission via an
encryption
and electronic signature of the accountancy reports.

Można to rozwiązać przy użyciu schematu
szyfrowania
i podpisywania podobnego do szyfrowania poczty elektronicznej.

This may be solved by using an
encryption
and signing scheme similar to email encryption.
Można to rozwiązać przy użyciu schematu
szyfrowania
i podpisywania podobnego do szyfrowania poczty elektronicznej.

This may be solved by using an
encryption
and signing scheme similar to email encryption.

szyfrowanie
i podpisywanie wiadomości,

Encrypting
and signing of the messages;
szyfrowanie
i podpisywanie wiadomości,

Encrypting
and signing of the messages;

Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. N.B.: Powszechnym zastosowaniem "algorytmu asymetrycznego" jest zarządzanie...

"Active flight control systems" (7) are systems that function to prevent undesirable "aircraft" and missile motions or structural loads by autonomously processing outputs from multiple sensors and...
Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. N.B.: Powszechnym zastosowaniem "algorytmu asymetrycznego" jest zarządzanie kluczami.

"Active flight control systems" (7) are systems that function to prevent undesirable "aircraft" and missile motions or structural loads by autonomously processing outputs from multiple sensors and then providing necessary preventive commands to effect automatic control.

...(5) Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. N.B.:Powszechnym zastosowaniem „algorytmu asymetrycznego” jest zarządza

a comma is used to separate the whole number from the decimals,
„Algorytm asymetryczny” (5) Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. N.B.:Powszechnym zastosowaniem „algorytmu asymetrycznego” jest zarządzanie kluczami.

a comma is used to separate the whole number from the decimals,

„Algorytm symetryczny” (5) Algorytm kryptograficzny, w którym stosuje się identyczne klucze do
szyfrowania
i deszyfrowania. N.B.:Powszechnym zastosowaniem „algorytmu symetrycznego” jest utajnianie...

whole numbers are presented in series of three, each series being separated by a thin space.
„Algorytm symetryczny” (5) Algorytm kryptograficzny, w którym stosuje się identyczne klucze do
szyfrowania
i deszyfrowania. N.B.:Powszechnym zastosowaniem „algorytmu symetrycznego” jest utajnianie danych.

whole numbers are presented in series of three, each series being separated by a thin space.

Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. NB.:Powszechnym zastosowaniem „algorytmu asymetrycznego” jest zarządzanie...

whole numbers are presented in series of three, each series being separated by a thin space.
Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. NB.:Powszechnym zastosowaniem „algorytmu asymetrycznego” jest zarządzanie kluczami. „Algorytm symetryczny” (5) Algorytm kryptograficzny, w którym stosuje się identyczne klucze do szyfrowania i deszyfrowania. NB.:Powszechnym zastosowaniem „algorytmu symetrycznego” jest utajnianie danych. „Analizatory sygnałów” (3)

whole numbers are presented in series of three, each series being separated by a thin space.

Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. NB.: Powszechnym zastosowaniem "algorytmu asymetrycznego" jest zarządzanie...

whole numbers are presented in series of three, each series being separated by a thin space.
Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do
szyfrowania
i deszyfrowania. NB.: Powszechnym zastosowaniem "algorytmu asymetrycznego" jest zarządzanie kluczami. "Algorytm symetryczny" (5)

whole numbers are presented in series of three, each series being separated by a thin space.

...„Algorytm symetryczny” (5) Algorytm kryptograficzny, w którym stosuje się identyczne klucze do
szyfrowania
i deszyfrowania. NB.:Powszechnym zastosowaniem „algorytmu symetrycznego” jest utajnianie

whole numbers are presented in series of three, each series being separated by a thin space.
Algorytm kryptograficzny, w którym stosuje się różne, powiązane matematycznie, klucze do szyfrowania i deszyfrowania. NB.:Powszechnym zastosowaniem „algorytmu asymetrycznego” jest zarządzanie kluczami. „Algorytm symetryczny” (5) Algorytm kryptograficzny, w którym stosuje się identyczne klucze do
szyfrowania
i deszyfrowania. NB.:Powszechnym zastosowaniem „algorytmu symetrycznego” jest utajnianie danych. „Analizatory sygnałów” (3)

whole numbers are presented in series of three, each series being separated by a thin space.

Algorytm kryptograficzny, w którym stosuje się identyczne klucze do
szyfrowania
i deszyfrowania. NB.: Powszechnym zastosowaniem "algorytmu symetrycznego" jest utajnianie danych. "Analizatory...

DEFINITIONS OF TERMS USED IN THIS ANNEX
Algorytm kryptograficzny, w którym stosuje się identyczne klucze do
szyfrowania
i deszyfrowania. NB.: Powszechnym zastosowaniem "algorytmu symetrycznego" jest utajnianie danych. "Analizatory sygnałów" (3)

DEFINITIONS OF TERMS USED IN THIS ANNEX

Lista haseł polskich
Lista haseł angielskich
Lista haseł niemieckich
Lista haseł włoskich
Lista haseł rosyjskich