Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
Could not find a hash corresponding to the logo. Не удалось обнаружить хэш, соответствующий данной эмблеме.
Did you feed him some hash? А ты давал ему хэш? Нет!
The guests will put the money under the pillow, you leave the hash. Лавэ будет под подушкой, оставишь хэш.
The format of hash lines to be observed: "one line = one hash". Формат строк с хэшами такой: "одна строка = один хэш".
A: As the inverse transformation hash -> password is impossible, the only way the password can be recovered is by comparing the given hash with hashes generated from every password being validated. А: Т.к. невозможно сделать обратное преобразование хэш -> пароль, то пароли приходится подбирать, генерируя от каждого проверяемого пароля хэш и сравнивая его с исходным.
Больше примеров...
Хеш (примеров 33)
It then computes the 160-bit SHA-1 hash of the header. Затем он вычисляет 160-битный SHA-1 хеш заголовка.
Changing the build instructions of a package modifies its hash and that will result in a different package installed in the package store. Изменение инструкций сборки пакета изменяет его хеш, и это приводит к установке другого пакета в хранилище пакетов.
Technically the system is implemented with the following steps: The recipient's computer calculates the 160-bit SHA-1 hash of the entire string (e.g., "1:20:060408:::1QTjaYd7niiQA/sc:ePa"). Технически, система реализована следующими шагами: Компьютер получателя высчитывает 160-битный SHA-1 хеш целой строки (например, "1:20:060408:::1QTjaYd7niiQA/sc:ePa").
On a regular basis (such as once a day), the stored "known-good" hash is compared to the one generated from the current copy of each file, to determine if that file has changed. Принцип действия таков: заранее сохраненный и достоверный хеш сравнивается с сгенерированным с текущей копии каждого файла, чтобы определить какой из файлов был изменен.
If the string is already in the database (indicating that an attempt is being made to re-use the hash string), it is invalid. Если такая строка уже присутствует в базе (тем самым, выясняется, что произошла попытка заново использовать хеш-строку), хеш является недействительным.
Больше примеров...
Хеширования (примеров 21)
Weaker forms of randomness are also closely associated with hash algorithms and in creating amortized searching and sorting algorithms. Более слабые формы случайности также тесно связаны с алгоритмами хеширования и используются в создании алгоритмов поиска и сортировки.
Modern Unix implementations of the crypt library routine support a variety of hash schemes. Современные реализации Unix crypt(3) поддерживают различные схемы хеширования.
The signatory's software then transforms the hash result into a digital signature using the signatory's private key. Далее подписывающее лицо с помощью программного обеспечения преобразует результат хеширования в цифровую подпись, используя свой частный ключ.
Reusable hash algorithm must be specified. Необходимо задать алгоритм хеширования с повторами.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
Больше примеров...
Хеша (примеров 23)
The recipient's computer checks whether the e-mail address in the hash string matches any of the valid e-mail addresses registered by the recipient, or matches any of the mailing lists to which the recipient is subscribed. Компьютер получателя проверяет, совпадает ли e-mail в строке хеша с каким-либо e-mail адресом, зарегистрированным получателем или с любым адресом из списка тех, на которые получатель подписан.
The authenticator checks the response against its own calculation of the expected hash value. Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша.
It is expected that numerous shared tree models will also be defined, as will hop by hop hash based equal-cost multi-path (ECMP) style behaviors... all defined by a VID and an algorithm that every node agrees to run. Ожидается, что многочисленные совместно используемые древовидные модели будут также определены, как скачкообразно движимые базируемые поведения стиля ЕСМР хеша транзитного участка. все определенные VID и алгоритмы, которые каждый узел соглашается выполнить.
So zero bits can be added (doubling the amount of time needed to compute a hash with each additional zero bit) until it is too expensive for spammers to generate valid header lines. То есть нулевые биты могут добавляться до тех пор, пока создание новых валидных хеш-строк не станет слишком дорогим для спамеров (удваивая время, необходимое на вычисление хеша каждым дополнительным нулём).
Out of 2160 possible hash values, there are 2140 hash values that satisfy this criterion. Из 2160 возможных значений хеша 2140 удовлетворяют этому критерию.
Больше примеров...
Hash (примеров 9)
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index.
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал.
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации).
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля).
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
Simple hash chains have several flaws. Простые цепочки хешей имеют несколько недостатков.
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ.
Hash chains are a technique for decreasing this space requirement. Цепочки хешей - метод для уменьшения этого требования к объёму памяти.
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей.
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh).
Больше примеров...
Гашиш (примеров 32)
Said you'd sell us some hash. Сказал, ты можешь продать гашиш.
It was a paradise of rum, girls, and good, cheap hash. В этом раю всегда найдется ром, девочки и дешевый гашиш.
You go to Dearborn 'cause Arabs love hash? Ты приехала в Дирборн потому, что арабы любят гашиш?
Grass, hash, coke... mescaline, downers, Nembutal, toluol, chloral hydrates? Есть трава, гашиш, кокс мескалин, депрессанты, нембутал, толуол, хлорал-гидрат?
These boys drink alcohol, they chase girls, they smoke hash, and... Эти парни выпивают, курят гашиш, гоняются за юбками и...
Больше примеров...
Хеш-функции (примеров 18)
Nevertheless, linear probing using these hash functions takes constant expected time per operation. Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию.
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool.
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
The only RadioGatún variants that the designers supplied test vectors (published hash values for sample inputs so programmers can verify they are correctly implementing the algorithm) for are the 32-bit and 64-bit versions. Единственными вариантами, для которых разработчики предоставили тестовые векторы (опубликованные значения хеш-функции для входных выборок, для которых программисты могут проверить, правильно ли они реализуют алгоритм), являются 32-битные и 64-битные версии.
Hash functions constructed this way are only 3-independent. Хеш-функции, построенные таким образом, только З-независимы.
Больше примеров...
Хеш-таблицы (примеров 7)
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
Hash tables are automatically resized as needed. Хеш-таблицы автоматически изменяют размер по мере необходимости.
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы.
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации».
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Then let's hash it out before we bring it to him. Тогда давай всё обсудим прежде, чем положим план ему на стол.
Well, let me mull everything over, and then we can reconnect and hash things out. Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно.
Let's get together and hash it out. Давай встретимся и всё обсудим.
We'll hash it out over lunch. Мы обсудим это за обедом.
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML.
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы.
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения.
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку.
When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль.
Больше примеров...