I mixed hash with dried insects, dried banana peels... | Смешивал хэш с сушеными насекомыми, сушеной банановой кожурой... |
Did you feed him some hash? | А ты давал ему хэш? Нет! |
You should really try the corned beef hash. | Советую попробовать хэш из солонины. |
But the corned beef hash is really good. | Но хэш из солонины (прим. хлеб из рубленой соленой говядины) ну очень хорош. |
if the hash has 8-byte length, it may be a MySQL-hash or any other longer hash cut to 8-byte pieces, for instance, an MD5-hash. | если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, укороченный до длины 8 байт - например, MD5-хэш. |
In contrast, EdDSA chooses the nonce deterministically as the hash of the private key and the message. | По сравнению с ними, EdDSA выбирает одноразовые номера детерминировано, как хеш закрытого ключа и сообщения. |
In the first round when there is no previous hash value it uses a constant pre-specified initial value (H0). | В первом раунде, когда нет предыдущего значение хеш, он использует постоянное заранее оговоренное начальное значение (H0). |
Every time that simple change to the first byte of the data is made, a different Pearson hash, h, is generated. | Каждый раз, когда выполняется простое изменение первого байта данных, генерируется другой хеш Пирсона, в переменной h. |
This signed hash + the timestamp is sent back to the requester of the timestamp who stores these with the original data (see diagram). | Этот подписанный хеш и timestamp возвращаются на подписанную сторону timestamp, который хранит их с оригинальными данными (см. диаграмму). |
Nearly all distributions and variations of Unix, Linux, and BSD use hashes with salts, though many applications use just a hash (typically MD5) with no salt. | Практически все дистрибутивы ОС Unix, GNU/Linux и BSD используют хеши с солью для хранения системных паролей, хотя многие приложения, например, интернет-скрипты, используют простой хеш (обычно MD5) без «соли». |
The signatory prepares a "message digest", using a secure hash algorithm. | З) подписавший составляет "резюме сообщения", используя надежный алгоритм хеширования. |
Typically, a digital signature (the encryption with the signer's private key of the hash result of the message) is attached to the message and stored or transmitted with that message. | Как правило, цифровая подпись (результат хеширования сообщения, зашифрованный частным ключом подписавшего) присоединяется к сообщению и хранится или передается вместе с этим сообщением. |
For the hash result to be secure, there must be only a negligible possibility that the same digital signature could be created by the combination of any other message or private key; (4) The sender encrypts the message digest with the private key. | Чтобы результат хеширования был надежным, должна существовать лишь ничтожная вероятность того, что такая же цифровая подпись может быть создана с помощью комбинации любого другого сообщения или частного ключа; 4) отправитель кодирует резюме сообщения с помощью частного ключа. |
Unsupported hash algorithm specified. | Задан неподдерживаемый алгоритм хеширования. |
Reusable hash algorithm must be specified. | Необходимо задать алгоритм хеширования с повторами. |
As soon as a new common secret is established, a new hash ratchet gets initialized. | Как только новый общий ключ установлен, инициализируется новый храповик хеша. |
Each block typically contains a hash pointer as a link to a previous block, a timestamp and transaction data. | Обычно, каждый блок содержит идентификатор хеша, как ссылку на предыдущий блок, временную отметку и данные об операции. |
The hash value that this class associates with each object, its identityHashCode, is guaranteed to remain fixed for the lifetime of an object but is otherwise arbitrary. | Значение хеша, который этот класс ассоциирует с каждым объектом, его identityHashCode, гарантированно остаётся неизменным для объекта на протяжении его жизни, но хеш-значение для такого же объекта в других обстоятельствах будет другим. |
It is expected that numerous shared tree models will also be defined, as will hop by hop hash based equal-cost multi-path (ECMP) style behaviors... all defined by a VID and an algorithm that every node agrees to run. | Ожидается, что многочисленные совместно используемые древовидные модели будут также определены, как скачкообразно движимые базируемые поведения стиля ЕСМР хеша транзитного участка. все определенные VID и алгоритмы, которые каждый узел соглашается выполнить. |
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. | Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA. |
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. | Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index. |
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. | Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал. |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). | Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации). |
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). | Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля). |
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. | В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. |
Simple hash chains have several flaws. | Простые цепочки хешей имеют несколько недостатков. |
A server which needs to provide authentication may store a hash chain rather than a plain text password and prevent theft of the password in transmission or theft from the server. | Сервер, которому нужно предоставлять аутентификацию, может хранить цепочку хешей вместо незашифрованного пароля, предотвращая таким образом кражу пароля во время передачи на сервер либо непосредственно с сервера. |
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). | Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh). |
The above diagram shows a hash tree consisting of eight leaf nodes and the hash chain for the third leaf node. | На диаграмме изображено хеш-дерево, состоящее из 8 листовых узлов и цепочки хешей для третьего листа. |
So you ask your mate how that hash got into her place. | Спроси своего друга, как гашиш попал в её квартиру. |
We gondola around, buy hash. | ћы плавали на гондоле, купили гашиш. |
Grass, hash, coke... mescaline, downers, Nembutal, toluol, chloral hydrates? | Есть трава, гашиш, кокс мескалин, депрессанты, нембутал, толуол, хлорал-гидрат? |
So you never moved hash in and out of Singapore? | Ты никогда не ввозил и не вывозил гашиш из Сингапура? |
Hash is legal there, right? | Гашиш законно продают, да? |
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. | Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool. |
We have shown that producing hash collisions in this scheme is difficult. | Мы показали, что сложно найти коллизии хеш-функции в данной схеме. |
More efficient attacks are possible by employing cryptanalysis to specific hash functions. | Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции. |
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. | В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции. |
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
Most context models are implemented as hash tables. | Большинство контекстных моделей реализованы как хеш-таблицы. |
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). | Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы). |
Hash tables are automatically resized as needed. | Хеш-таблицы автоматически изменяют размер по мере необходимости. |
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. | Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит). |
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." | Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации». |
And I'm not leaving until we hash this out. | И я не уйду, пока мы это не обсудим. |
Luke, we can hash all that out when we wake Mom up. | Люк, мы обсудим все это, когда разбудим маму. |
Well, let me mull everything over, and then we can reconnect and hash things out. | Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно. |
Well, let's hash it out. | Ну, давай это обсудим. |
Should we just try to hash it out? | Может, обсудим как-нибудь? |
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. | Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML. |
The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. | Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями. |
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. | Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку. |
When FCIV is configured to store hash values in an XML database file, the hexadecimal hash values are stored in base64 encoded format. | Если программа FCIV сконфигурирована так, чтобы хеш-значения сохранялись в базе данных XML, эти шестнадцатеричные значения сохраняются в зашифрованном виде в формате base64. |
When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. | При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль. |