| The guests will put the money under the pillow, you leave the hash. | Лавэ будет под подушкой, оставишь хэш. |
| if the hash length is 20 bytes, it may be a SHA-1 or a MySQL5-hash. | если хэш имеет длину 20 байт, то это может быть SHA-1 или MySQL5-хэш. |
| Thus, the second sequence is a key-based hash of the first. | Иначе говоря, вторая последовательность представляет собой хэш первой последовательности на основе ключа шифрования. |
| This is butternut squash and Brussels sprouts hash. | Это ореховый сквош и хэш из брюссельской капусты. |
| The format of hash lines to be observed: "one line = one hash". | Формат строк с хэшами такой: "одна строка = один хэш". |
| In contrast, PNRP always store the hash on the node that publishes the identifier. | PNRP же, напротив, всегда хранит хеш на узле, который публикует идентификатор. |
| As Pearson noted, a change to any bit in the string causes his algorithm to create a completely different hash (0-255). | Как заметил Пирсон, изменение любого бита в строке приводит к тому, что его алгоритм создаёт совершенно другой хеш. |
| First a hash is calculated from the data. | Сначала хеш вычисляется из данных. |
| Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. | Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором. |
| In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
| Many hash functions, such as SHA-512, have a 512-bit output. | Многие функции хеширования, такие, как SHA-512, генерируют 512-битные хэши. |
| Weaker forms of randomness are also closely associated with hash algorithms and in creating amortized searching and sorting algorithms. | Более слабые формы случайности также тесно связаны с алгоритмами хеширования и используются в создании алгоритмов поиска и сортировки. |
| Good results can also be achieved in practice with other hash functions such as MurmurHash. | Однако, на практике, хорошие результаты получаются и с другими функциями хеширования, такими как MurmurHash. |
| For the hash result to be secure, there must be only a negligible possibility that the same digital signature could be created by the combination of any other message or private key; (4) The sender encrypts the message digest with the private key. | Чтобы результат хеширования был надежным, должна существовать лишь ничтожная вероятность того, что такая же цифровая подпись может быть создана с помощью комбинации любого другого сообщения или частного ключа; 4) отправитель кодирует резюме сообщения с помощью частного ключа. |
| The basic idea of cuckoo hashing is to resolve collisions by using two hash functions instead of only one. | Основная идея кукушкиного хеширования заключается в разрешении коллизий путём использования двух хеш-функций вместо одной. |
| A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. | Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша. |
| The authenticator checks the response against its own calculation of the expected hash value. | Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша. |
| It is expected that numerous shared tree models will also be defined, as will hop by hop hash based equal-cost multi-path (ECMP) style behaviors... all defined by a VID and an algorithm that every node agrees to run. | Ожидается, что многочисленные совместно используемые древовидные модели будут также определены, как скачкообразно движимые базируемые поведения стиля ЕСМР хеша транзитного участка. все определенные VID и алгоритмы, которые каждый узел соглашается выполнить. |
| Failed to install assembly '[2]' because the check of the module's hash failed. | Сбой при установке сборки"[2]" из-за ошибок при проверке хеша модуля. |
| Out of 2160 possible hash values, there are 2140 hash values that satisfy this criterion. | Из 2160 возможных значений хеша 2140 удовлетворяют этому критерию. |
| Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. | Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w. |
| Added support of HASH functionality for data read from the phone. | Добавлен функционал HASH для данных телефона. |
| In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
| The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). | Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля). |
| Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. | В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash. |
| In computer security, a hash chain is a method to produce many one-time keys from a single key or password. | В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. |
| Simple hash chains have several flaws. | Простые цепочки хешей имеют несколько недостатков. |
| Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. | Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ. |
| A server which needs to provide authentication may store a hash chain rather than a plain text password and prevent theft of the password in transmission or theft from the server. | Сервер, которому нужно предоставлять аутентификацию, может хранить цепочку хешей вместо незашифрованного пароля, предотвращая таким образом кражу пароля во время передачи на сервер либо непосредственно с сервера. |
| The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. | Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей. |
| Looks like I picked a bad week to stop snorting hash. | Как будто я неделю в ломках бросал нюхать гашиш. |
| She hates it when I smoke hash. | Она ненавидит, когда я курю гашиш. |
| Here's that bit of, er... hash you wanted. | Вот, ты хотела гашиш. |
| So you never moved hash in and out of Singapore? | Ты никогда не ввозил и не вывозил гашиш из Сингапура? |
| Yes, they've got quite a lot of hash in them. | Да, вместо мака добавила гашиш. |
| Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. | Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе. |
| The paper also demonstrates two X. certificates for different domain names, with colliding hash values. | В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции. |
| The only RadioGatún variants that the designers supplied test vectors (published hash values for sample inputs so programmers can verify they are correctly implementing the algorithm) for are the 32-bit and 64-bit versions. | Единственными вариантами, для которых разработчики предоставили тестовые векторы (опубликованные значения хеш-функции для входных выборок, для которых программисты могут проверить, правильно ли они реализуют алгоритм), являются 32-битные и 64-битные версии. |
| In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. | В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша. |
| Calculate Hash of File and store Hash value temporarily | Расчет и временное сохранение хеш-функции файла |
| The additions include regular expressions, smart pointers, hash tables, and random number generators. | Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел. |
| Most context models are implemented as hash tables. | Большинство контекстных моделей реализованы как хеш-таблицы. |
| Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). | Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы). |
| Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. | Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит). |
| As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." | Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации». |
| And I'm not leaving until we hash this out. | И я не уйду, пока мы это не обсудим. |
| Then let's hash it out before we bring it to him. | Тогда давай всё обсудим прежде, чем положим план ему на стол. |
| Well, let me mull everything over, and then we can reconnect and hash things out. | Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно. |
| Let's get together and hash it out. | Давай встретимся и всё обсудим. |
| Should we just try to hash it out? | Может, обсудим как-нибудь? |
| The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
| Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
| The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
| FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. | Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML. |
| The algorithm exploits the fact that if two strings are equal, their hash values are also equal. | Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы. |
| In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. | Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения. |
| Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. | Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку. |
| When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. | При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль. |