Adversario (en. Adversary)

Translation into Spanish

The weak privacy property means, for example, that if the input to the IDA is a random sequence of blocks M = M 1 M1 and the adversary obtains sharesfrom a non-authorized collection, then there is some block index i such that it is infeasible for the adversary to compute Mi.
La propiedad de escasa privacidad significa, por ejemplo, que si la entrada del IDA es una secuencia aleatoria de bloques M = M1M1 y el adversario obtiene porciones de una recopilacion no autorizada, entonces existe algún mdice de bloques i de manera que es imposible que el adversario calcule Mi.
Example taken from data source: EuroPat_v3
It is necessary to recognize the existence of an adversary, even if only to be able to arrive at a peaceful settlement.
El reconocimiento de la existencia del adversario es necesario, aunque sólo sea para poder llegar a un arreglo pacífico con él.
Example taken from data source: EUbookshop_v2
We should regard Indonesia as a partner with its own problems and constraints, not as an adversary, which it is not.
Debemos considerar al Gobierno de Indonesia como un asociado que tiene sus propios problemas y limitaciones, no como un adversario, porque no lo es.
Example taken from data source: MultiUN_v1
Third, it may persuade an adversary to make fundamental changes in its government.
En tercer lugar, puede convencer a un adversario para hacer cambios fundamentales en su gobierno.
Example taken from data source: Wikipedia_v1.0
The character is an adversary of Marvel's mutant characters, including the X-Men.
Es un adversario de personajes mutantes de Marvel, incluidos los X-Men.
Example taken from data source: Wikipedia_v1.0
They have apps that allow them to know what their adversary is about to do.
Existen aplicaciones que permiten saber lo que su adversario está a punto de hacer.
Example taken from data source: NeuLab-TedTalks_v1
The followed approach consists of modelling each protocol step using a set of minimal constraints on the adversary's knowledge.
El planteamiento seguido consiste en modelar cada paso de los protocolos utilizando un conjunto de restricciones mínimas sobre los conocimientos del adversario.
Example taken from data source: ELRC-1126-CORDIS_Results_Brief_v1