Примеры в контексте "Hash - Хеша"

Примеры: Hash - Хеша
The number of times that the sender needs to try to get a valid hash value is modeled by geometric distribution. Количество попыток, которые отправитель вынужден произвести, прежде чем получит валидное значение хеша, моделируется геометрическим распределением.
As soon as a new common secret is established, a new hash ratchet gets initialized. Как только новый общий ключ установлен, инициализируется новый храповик хеша.
Given reasonable estimates of the time needed to compute the hash, this would take about one second to find. Учитывая разумные оценки времени, необходимого для вычисления хеша, это займет около 1 секунды.
Both hash values are 16 bytes (128 bits) each. Оба хеша имеют длину в 16 байт (128 бит) каждый.
The time needed to compute such a hash collision is exponential with the number of zero bits. Время, необходимое на вычисление подобных коллизий хеша экспоненциально растёт с увеличением числа нулевых битов.
Each block typically contains a hash pointer as a link to a previous block, a timestamp and transaction data. Обычно, каждый блок содержит идентификатор хеша, как ссылку на предыдущий блок, временную отметку и данные об операции.
The internal index is in fact composed of the 128-bit hash of the peer name and a 128-bit location identifier, derived from an IPv6 address of the node. Внутренний индекс фактически состоит из 128-битного хеша имени однорангового узла и 128-битного идентификатора местоположения, полученного из IPv6-адреса узла.
The hash value that this class associates with each object, its identityHashCode, is guaranteed to remain fixed for the lifetime of an object but is otherwise arbitrary. Значение хеша, который этот класс ассоциирует с каждым объектом, его identityHashCode, гарантированно остаётся неизменным для объекта на протяжении его жизни, но хеш-значение для такого же объекта в других обстоятельствах будет другим.
A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша.
crypt is the library function which is used to compute a password hash that can be used to store user account passwords while keeping them relatively secure (a passwd file). crypt - библиотечная функция, которая используется для вычисления хеша пароля, который может быть использован для хранения паролей учетных записей пользователей, сохраняя при этом их относительно скрытыми (в passwd файле).
The recipient's computer checks whether the e-mail address in the hash string matches any of the valid e-mail addresses registered by the recipient, or matches any of the mailing lists to which the recipient is subscribed. Компьютер получателя проверяет, совпадает ли e-mail в строке хеша с каким-либо e-mail адресом, зарегистрированным получателем или с любым адресом из списка тех, на которые получатель подписан.
d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Normal user's password, either in clear text #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure or encrypted using an MD5 hash. d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Пароль обычного пользователя, или открытым текстом #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure или в виде MD5 хеша.
The authenticator checks the response against its own calculation of the expected hash value. Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша.
The second version, which had the same MD5 hash, contained flags which signal web browsers to accept it as a legitimate authority for issuing arbitrary other certificates. Другая версия, имеющая такое же значение хеша MD5, содержала флаги, сигнализирующие браузеру о доверенности и праве выдавать доверенность другим сертификатам.
It is expected that numerous shared tree models will also be defined, as will hop by hop hash based equal-cost multi-path (ECMP) style behaviors... all defined by a VID and an algorithm that every node agrees to run. Ожидается, что многочисленные совместно используемые древовидные модели будут также определены, как скачкообразно движимые базируемые поведения стиля ЕСМР хеша транзитного участка. все определенные VID и алгоритмы, которые каждый узел соглашается выполнить.
Failed to install assembly '[2]' because the check of the module's hash failed. Сбой при установке сборки"[2]" из-за ошибок при проверке хеша модуля.
So zero bits can be added (doubling the amount of time needed to compute a hash with each additional zero bit) until it is too expensive for spammers to generate valid header lines. То есть нулевые биты могут добавляться до тех пор, пока создание новых валидных хеш-строк не станет слишком дорогим для спамеров (удваивая время, необходимое на вычисление хеша каждым дополнительным нулём).
Out of 2160 possible hash values, there are 2140 hash values that satisfy this criterion. Из 2160 возможных значений хеша 2140 удовлетворяют этому критерию.
In such applications, random or pseudorandom numbers cannot be used as hash values, because then different objects with the same value would have different hashes. В таких приложениях случайные или псевдослучайные числа не могут быть использованы в качестве хеш-значений, поскольку тогда различные объекты с тем же значением могли бы иметь различные значения хеша.
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
This same crypt function is used both to generate a new hash for storage and also to hash a proffered password with a recorded salt for comparison. Одна и та же функция crypt используется как для генерирования нового хеша для хранения, так и для вычисления хеша проверяемого пароля с записанной солью для сравнения.
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA.
The particular hash algorithm used can be identified by a unique code prefix in the resulting hashtext, following a de facto standard called Modular Crypt Format. В частности, хеш-алгоритм может быть определён по уникальному идентификатору из префикса в результирующем тексте хеша, который следует де-факто стандарту называемому Modular Crypt Format (MCF).