Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
I mixed hash with dried insects, dried banana peels... Смешивал хэш с сушеными насекомыми, сушеной банановой кожурой...
Might lead to an account name and password hash. Возможно получим логин и хэш пароля.
That's called a one-way hash. Так называемый однонаправленный хэш.
Hash, where's Randleman? Хэш, где Рандельман?
if the hash has 8-byte length, it may be a MySQL-hash or any other longer hash cut to 8-byte pieces, for instance, an MD5-hash. если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, укороченный до длины 8 байт - например, MD5-хэш.
Больше примеров...
Хеш (примеров 33)
This hash is in turn digitally signed with the private key of the TSA. Этот хеш, например, может быть подписан в цифровой форме с приватным ключом TSA.
It then computes the 160-bit SHA-1 hash of the header. Затем он вычисляет 160-битный SHA-1 хеш заголовка.
If the passphrase is longer than 14 characters, this will also avoid the generation of a very weak LM hash. Если длина пароля более 14 символов, система не может генерировать хеш паролей LM.
Every time that simple change to the first byte of the data is made, a different Pearson hash, h, is generated. Каждый раз, когда выполняется простое изменение первого байта данных, генерируется другой хеш Пирсона, в переменной h.
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хеширования (примеров 21)
Good results can also be achieved in practice with other hash functions such as MurmurHash. Однако, на практике, хорошие результаты получаются и с другими функциями хеширования, такими как MurmurHash.
This command is used to transfer to the card the result of a hash calculation on some data. Эта команда используется для передачи карточке результата расчета хеширования некоторых данных.
For the hash result to be secure, there must be only a negligible possibility that the same digital signature could be created by the combination of any other message or private key; (4) The sender encrypts the message digest with the private key. Чтобы результат хеширования был надежным, должна существовать лишь ничтожная вероятность того, что такая же цифровая подпись может быть создана с помощью комбинации любого другого сообщения или частного ключа; 4) отправитель кодирует резюме сообщения с помощью частного ключа.
Unsupported hash algorithm specified. Задан неподдерживаемый алгоритм хеширования.
Reusable hash algorithm must be specified. Необходимо задать алгоритм хеширования с повторами.
Больше примеров...
Хеша (примеров 23)
Each block typically contains a hash pointer as a link to a previous block, a timestamp and transaction data. Обычно, каждый блок содержит идентификатор хеша, как ссылку на предыдущий блок, временную отметку и данные об операции.
A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша.
The recipient's computer checks whether the e-mail address in the hash string matches any of the valid e-mail addresses registered by the recipient, or matches any of the mailing lists to which the recipient is subscribed. Компьютер получателя проверяет, совпадает ли e-mail в строке хеша с каким-либо e-mail адресом, зарегистрированным получателем или с любым адресом из списка тех, на которые получатель подписан.
d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Normal user's password, either in clear text #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure or encrypted using an MD5 hash. d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Пароль обычного пользователя, или открытым текстом #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure или в виде MD5 хеша.
The authenticator checks the response against its own calculation of the expected hash value. Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша.
Больше примеров...
Hash (примеров 9)
Small fix in "hash" function to make script compatible with PHP 5.02. Небольшое изменение в функции "hash" необходимое для PHP версии 5.02.
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал.
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации).
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля).
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
Simple hash chains have several flaws. Простые цепочки хешей имеют несколько недостатков.
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей.
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh).
Binary hash chains are commonly used in association with a hash tree. Бинарные цепочки хешей обычно используются вместе с хеш-деревьями.
Больше примеров...
Гашиш (примеров 32)
He's the bloke she bought the hash from. Это парень, у которого она купила гашиш.
At first Marsac only bought hash from him. Сначала Марсак покупал у него только гашиш.
This family's gonna make hash. Эта семья собирается делать Гашиш.
Here's that bit of, er... hash you wanted. Вот, ты хотела гашиш.
We started dealing hash. Мы продавали для него гашиш.
Больше примеров...
Хеш-функции (примеров 18)
Nevertheless, linear probing using these hash functions takes constant expected time per operation. Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию.
More efficient attacks are possible by employing cryptanalysis to specific hash functions. Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции.
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
And cryptographic hash functions (which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables. А криптографические хеш-функции (которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш-таблицах.
Calculate Hash of File and store Hash value temporarily Расчет и временное сохранение хеш-функции файла
Больше примеров...
Хеш-таблицы (примеров 7)
The additions include regular expressions, smart pointers, hash tables, and random number generators. Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел.
Most context models are implemented as hash tables. Большинство контекстных моделей реализованы как хеш-таблицы.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации».
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Luke, we can hash all that out when we wake Mom up. Люк, мы обсудим все это, когда разбудим маму.
Well, let me mull everything over, and then we can reconnect and hash things out. Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно.
Well, let's hash it out. Ну, давай это обсудим.
We'll hash it out over lunch. Мы обсудим это за обедом.
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
An Identicon is a visual representation of a hash value, usually of an IP address, that serves to identify a user of a computer system as a form of avatar while protecting the users' privacy. Identicon - визуальное представление хеш-значения, обычно IP-адреса, которое служит для идентификации пользователя компьютерной системы в виде аватара, защищая конфиденциальность пользователя.
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения.
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению.
However, line 2 is only executed once, and line 6 is only executed if the hash values match, which is unlikely to happen more than a few times. Однако строки 2 и 3 исполняются только один раз, а строка 6 выполняется только когда хеш-значения совпадают, что происходит нечасто.
The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями.
Больше примеров...