Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
We have to keep a hash of the machine code for every system call. Мы должны хранить хэш машинного кода каждого вызова.
The guests will put the money under the pillow, you leave the hash. Лавэ будет под подушкой, оставишь хэш.
if the hash length is 20 bytes, it may be a SHA-1 or a MySQL5-hash. если хэш имеет длину 20 байт, то это может быть SHA-1 или MySQL5-хэш.
The guests will put the money under the pillow, you leave the hash, and immediately after your shift, you come find me and you bring me my cut. Лавэ будет под подушкой, оставишь хэш, и сразу же после смены найдёшь меня, отдашь долю -
if the hash has 8-byte length, it may be a MySQL-hash or any other longer hash cut to 8-byte pieces, for instance, an MD5-hash. если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, укороченный до длины 8 байт - например, MD5-хэш.
Больше примеров...
Хеш (примеров 33)
In the first round when there is no previous hash value it uses a constant pre-specified initial value (H0). В первом раунде, когда нет предыдущего значение хеш, он использует постоянное заранее оговоренное начальное значение (H0).
This signed hash + the timestamp is sent back to the requester of the timestamp who stores these with the original data (see diagram). Этот подписанный хеш и timestamp возвращаются на подписанную сторону timestamp, который хранит их с оригинальными данными (см. диаграмму).
First a hash is calculated from the data. Сначала хеш вычисляется из данных.
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором.
These lines have a ' ' (hash) character in the first character position to distinguish them from data lines. В начале этих строк ставится знак ' '(хеш), с тем чтобы отличать их от строк данных.
Больше примеров...
Хеширования (примеров 21)
Many hash functions, such as SHA-512, have a 512-bit output. Многие функции хеширования, такие, как SHA-512, генерируют 512-битные хэши.
The signatory's software then transforms the hash result into a digital signature using the signatory's private key. Далее подписывающее лицо с помощью программного обеспечения преобразует результат хеширования в цифровую подпись, используя свой частный ключ.
issue a certificate to identify a particular person by hash algorithm; выдачи сертификата для идентификации какого-либо лица по алгоритму хеширования;
Unsupported hash algorithm specified. Задан неподдерживаемый алгоритм хеширования.
In particular, linear probing has been analyzed from the framework of k-independent hashing, a class of hash functions that are initialized from a small random seed and that are equally likely to map any k-tuple of distinct keys to any k-tuple of indexes. В частности, линейное зондирование было проанализировано в рамках к-независимого хеширования, классе хеш-функций, которые инициализируются небольшим случайным числом с равной возможностью отображают любой к-кортеж различных ключей в любой к-кортеж индексов.
Больше примеров...
Хеша (примеров 23)
Both hash values are 16 bytes (128 bits) each. Оба хеша имеют длину в 16 байт (128 бит) каждый.
The hash value that this class associates with each object, its identityHashCode, is guaranteed to remain fixed for the lifetime of an object but is otherwise arbitrary. Значение хеша, который этот класс ассоциирует с каждым объектом, его identityHashCode, гарантированно остаётся неизменным для объекта на протяжении его жизни, но хеш-значение для такого же объекта в других обстоятельствах будет другим.
crypt is the library function which is used to compute a password hash that can be used to store user account passwords while keeping them relatively secure (a passwd file). crypt - библиотечная функция, которая используется для вычисления хеша пароля, который может быть использован для хранения паролей учетных записей пользователей, сохраняя при этом их относительно скрытыми (в passwd файле).
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA.
The particular hash algorithm used can be identified by a unique code prefix in the resulting hashtext, following a de facto standard called Modular Crypt Format. В частности, хеш-алгоритм может быть определён по уникальному идентификатору из префикса в результирующем тексте хеша, который следует де-факто стандарту называемому Modular Crypt Format (MCF).
Больше примеров...
Hash (примеров 9)
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index.
Small fix in "hash" function to make script compatible with PHP 5.02. Небольшое изменение в функции "hash" необходимое для PHP версии 5.02.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации).
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ.
A server which needs to provide authentication may store a hash chain rather than a plain text password and prevent theft of the password in transmission or theft from the server. Сервер, которому нужно предоставлять аутентификацию, может хранить цепочку хешей вместо незашифрованного пароля, предотвращая таким образом кражу пароля во время передачи на сервер либо непосредственно с сервера.
Hash chains are a technique for decreasing this space requirement. Цепочки хешей - метод для уменьшения этого требования к объёму памяти.
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором.
Больше примеров...
Гашиш (примеров 32)
Looks like I picked a bad week to stop snorting hash. Как будто я неделю в ломках бросал нюхать гашиш.
Said you'd sell us some hash. Сказал, ты можешь продать гашиш.
And if you're the proprietor of a hash bar, it's legal to sell it. если ты владелец бара, где кур€т гашиш, то ты можешь также его продавать.
We started dealing hash. Мы продавали для него гашиш.
Hash is legal there, right? Гашиш законно продают, да?
Больше примеров...
Хеш-функции (примеров 18)
Nevertheless, linear probing using these hash functions takes constant expected time per operation. Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию.
More efficient attacks are possible by employing cryptanalysis to specific hash functions. Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции.
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию.
In this way, two documents would be created which are as similar as possible in order to have the same hash value. Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции.
Больше примеров...
Хеш-таблицы (примеров 7)
The additions include regular expressions, smart pointers, hash tables, and random number generators. Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел.
Most context models are implemented as hash tables. Большинство контекстных моделей реализованы как хеш-таблицы.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы.
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации».
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Then let's hash it out before we bring it to him. Тогда давай всё обсудим прежде, чем положим план ему на стол.
Well, let me mull everything over, and then we can reconnect and hash things out. Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно.
Let's get together and hash it out. Давай встретимся и всё обсудим.
We'll hash it out over lunch. Мы обсудим это за обедом.
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML.
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы.
An Identicon is a visual representation of a hash value, usually of an IP address, that serves to identify a user of a computer system as a form of avatar while protecting the users' privacy. Identicon - визуальное представление хеш-значения, обычно IP-адреса, которое служит для идентификации пользователя компьютерной системы в виде аватара, защищая конфиденциальность пользователя.
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению.
When FCIV is configured to store hash values in an XML database file, the hexadecimal hash values are stored in base64 encoded format. Если программа FCIV сконфигурирована так, чтобы хеш-значения сохранялись в базе данных XML, эти шестнадцатеричные значения сохраняются в зашифрованном виде в формате base64.
Больше примеров...