Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
The guests will put the money under the pillow, you leave the hash. Лавэ будет под подушкой, оставишь хэш.
The hash can be calculated from the email address of the user while the image may be a Identicon, or MonsterID Wavatar as shown. Хэш может быть вычислена по адресу электронной почты пользователей, а изображение может быть Identicon или MonsterID Wavatar, как показано на рисунке.
if the hash length is 20 bytes, it may be a SHA-1 or a MySQL5-hash. если хэш имеет длину 20 байт, то это может быть SHA-1 или MySQL5-хэш.
if the hash has 8-byte length, it may be a MySQL-hash or any other longer hash cut to 8-byte pieces, for instance, an MD5-hash. если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, укороченный до длины 8 байт - например, MD5-хэш.
Q2: If it's so easy to calculate the hash for my password, why can't I recover the password from the hash? Q2: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию - вычислить пароль на основе хэша?
Больше примеров...
Хеш (примеров 33)
If the passphrase is longer than 14 characters, this will also avoid the generation of a very weak LM hash. Если длина пароля более 14 символов, система не может генерировать хеш паролей LM.
In the first round when there is no previous hash value it uses a constant pre-specified initial value (H0). В первом раунде, когда нет предыдущего значение хеш, он использует постоянное заранее оговоренное начальное значение (H0).
First a hash is calculated from the data. Сначала хеш вычисляется из данных.
But with modern encrypting techniques, we have a hash, we publish a public key, and six months later, we release the report, and there is authentication. Используя технику шифрования, мы делаем хеш, публикуем открытый ключ, и шесть месяцев спустя выпускаем отчёт, прошедший проверку подлинности.
This increases the size of the resulting signature, since parts of the hash tree have to be included in the signature, but it makes it possible to publish a single hash that then can be used to verify any given number of future signatures. Это увеличивает размер подписи, так как часть хеш-дерева приходится включать в подпись, но это даёт возможность использовать один единственный хеш для проверки множества подписей.
Больше примеров...
Хеширования (примеров 21)
Weaker forms of randomness are also closely associated with hash algorithms and in creating amortized searching and sorting algorithms. Более слабые формы случайности также тесно связаны с алгоритмами хеширования и используются в создании алгоритмов поиска и сортировки.
Modern Unix implementations of the crypt library routine support a variety of hash schemes. Современные реализации Unix crypt(3) поддерживают различные схемы хеширования.
issue a certificate to identify a particular person by hash algorithm; выдачи сертификата для идентификации какого-либо лица по алгоритму хеширования;
Typically, a digital signature (the encryption with the signer's private key of the hash result of the message) is attached to the message and stored or transmitted with that message. Как правило, цифровая подпись (результат хеширования сообщения, зашифрованный частным ключом подписавшего) присоединяется к сообщению и хранится или передается вместе с этим сообщением.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
Больше примеров...
Хеша (примеров 23)
Given reasonable estimates of the time needed to compute the hash, this would take about one second to find. Учитывая разумные оценки времени, необходимого для вычисления хеша, это займет около 1 секунды.
A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша.
Failed to install assembly '[2]' because the check of the module's hash failed. Сбой при установке сборки"[2]" из-за ошибок при проверке хеша модуля.
In such applications, random or pseudorandom numbers cannot be used as hash values, because then different objects with the same value would have different hashes. В таких приложениях случайные или псевдослучайные числа не могут быть использованы в качестве хеш-значений, поскольку тогда различные объекты с тем же значением могли бы иметь различные значения хеша.
The particular hash algorithm used can be identified by a unique code prefix in the resulting hashtext, following a de facto standard called Modular Crypt Format. В частности, хеш-алгоритм может быть определён по уникальному идентификатору из префикса в результирующем тексте хеша, который следует де-факто стандарту называемому Modular Crypt Format (MCF).
Больше примеров...
Hash (примеров 9)
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index.
Small fix in "hash" function to make script compatible with PHP 5.02. Небольшое изменение в функции "hash" необходимое для PHP версии 5.02.
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w.
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля).
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
A server which needs to provide authentication may store a hash chain rather than a plain text password and prevent theft of the password in transmission or theft from the server. Сервер, которому нужно предоставлять аутентификацию, может хранить цепочку хешей вместо незашифрованного пароля, предотвращая таким образом кражу пароля во время передачи на сервер либо непосредственно с сервера.
Hash chains are a technique for decreasing this space requirement. Цепочки хешей - метод для уменьшения этого требования к объёму памяти.
Binary hash chains are commonly used in association with a hash tree. Бинарные цепочки хешей обычно используются вместе с хеш-деревьями.
The above diagram shows a hash tree consisting of eight leaf nodes and the hash chain for the third leaf node. На диаграмме изображено хеш-дерево, состоящее из 8 листовых узлов и цепочки хешей для третьего листа.
Больше примеров...
Гашиш (примеров 32)
So you ask your mate how that hash got into her place. Спроси своего друга, как гашиш попал в её квартиру.
He's the bloke she bought the hash from. Это парень, у которого она купила гашиш.
She hates it when I smoke hash. Она ненавидит, когда я курю гашиш.
So you never moved hash in and out of Singapore? Ты никогда не ввозил и не вывозил гашиш из Сингапура?
Hash is legal there, right? Гашиш законно продают, да?
Больше примеров...
Хеш-функции (примеров 18)
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
Hash functions constructed this way are only 3-independent. Хеш-функции, построенные таким образом, только З-независимы.
For this purpose, cryptographic hash functions are employed often. Обычно для этих целей используются криптографически стойкие хеш-функции.
In this way, two documents would be created which are as similar as possible in order to have the same hash value. Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции.
Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись"
Больше примеров...
Хеш-таблицы (примеров 7)
The additions include regular expressions, smart pointers, hash tables, and random number generators. Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
Hash tables are automatically resized as needed. Хеш-таблицы автоматически изменяют размер по мере необходимости.
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы.
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Luke, we can hash all that out when we wake Mom up. Люк, мы обсудим все это, когда разбудим маму.
Then let's hash it out before we bring it to him. Тогда давай всё обсудим прежде, чем положим план ему на стол.
We'll hash it out over lunch. Мы обсудим это за обедом.
Should we just try to hash it out? Может, обсудим как-нибудь?
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML.
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы.
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения.
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению.
The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями.
Больше примеров...