Английский - русский
Перевод слова Hashing

Перевод hashing с английского на русский

с примерами в контексте

Примеры:
Хеширования (примеров 19)
Examples of hashcat-supported hashing algorithms are Microsoft LM hashes, MD4, MD5, SHA-family, Unix Crypt formats, MySQL, and Cisco PIX. Примерами алгоритмов хеширования, поддерживаемых хеш-кэтами, являются хеши Microsoft LM, MD4, MD5, семейство SHA, форматы Unix Crypt, MySQL и Cisco PIX.
The GNU C Library used by almost all GNU/Linux distributions provides an implementation of the crypt function which supports the DES, MD5, and (since version 2.7) SHA-2 based hashing algorithms mentioned above. Стандартная библиотека языка Си, используемая почти во всех дистрибутивах Linux, предоставляет реализацию функции crypt, которая поддерживает DES, MD5 и (начиная с версии 2.7) семейство алгоритмов хеширования SHA-2.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The analysis of cuckoo hashing with a stash extends to practical hash functions, not just to the random hash function model commonly used in theoretical analysis of hashing. Анализ кукушкиного хеширования с запасом распространился и на практические хеш-функции, не только случайные модели хеш-функций, используемые в теоретическом анализе хеширования.
With high probability, for a random graph in which the ratio of the number of edges to the number of vertices is bounded below 1/2, the graph is a pseudoforest and the cuckoo hashing algorithm succeeds in placing all keys. С высокой степенью вероятности для случайного графа, в котором отношение числа рёбер к числу вершин ограничено сверху 1/2, граф является псевдолесом и алгоритм кукушкиного хеширования располагает успешно все ключи.
Больше примеров...
Хеширование (примеров 12)
Tries support extendible hashing, which is important for search engine indexing. Деревья поддерживают расширенное хеширование, которое важно для индексации поисковой системы.
Both tabulation hashing and standard methods for generating 5-independent hash functions are limited to keys that have a fixed number of bits. Как табличное хеширование, так и стандартные методы генерации 5-независимых хеш-функций лимитированы ключами, которые имеют фиксированное число бит.
The choice as to which ECMT path will be used is therefore an operator assigned head end decision while it is a local/ hashing decision with IP/MPLS. Выбором, относительно которого будет использоваться путь ЕСМТ, является присвоенное решение головного узла оператора, в то время как это - локальная переменная/ хеширование решения с IP/MPLS.
FDH involves hashing a message using a function whose image size equals the size of the RSA modulus, and then raising the result to the secret RSA exponent. FDH включает в себя хеширование сообщения с использованием функции, размер изображения которой равен размеру модуля RSA, а затем возведение результата в степень секретной экспоненты RSA.
Covariate Dimensionality reduction Feature engineering Hashing trick Statistical classification Explainable Artificial Intelligence Bishop, Christopher (2006). Ковариата Снижение размерности Конструирование признаков Хеширование признаков Статистическая классификация Объяснимый Искусственный Интеллект Bishop, 2006.
Больше примеров...
Хэширования (примеров 6)
Common range of values - from 1 to 15 characters, but some hashing modules support longer passwords too; e.g., the MD5.exe module can handle passwords with length of up to 55 characters. Обычный диапазон значений - от 1 до 15 символов, но некоторые модули хэширования поддерживают и более длинные пароли - например, модуль MD5.exe работает с паролями длиной до 55 символов.
Available values can be found in the INI file of the specific hashing module. Доступные значения см. в INI-файле каждого конкретного модуля хэширования.
This is a file hashing phase, i.e. the transformation of a large file into a shorter and unique digital imprint. Речь идет о фазе хэширования файла, то есть преобразования большого файла в цифровую подпись, короткую и уникальную.
Note: All hashing modules are located in the \Modules subfolder of the software installation archive and can be imported through the program settings menu ("Hashing modules" tab). Примечание: все модули хэширования находятся в каталоге \Modules дистрибутива с программой и их можно загрузить в PasswordsPro через настройки программы (закладка "Модули хэширования").
Because the program has a convenient open API, it is possible to quickly modify and supply the program with any required hashing module written in any programming language. Наличие открытого и удобного API позволяет очень быстро дополнить программу нужным модулем хэширования, который можно написать на любом языке программирования.
Больше примеров...
Хеш-трюк (примеров 2)
It uses the hashing trick for bounding the size of the set of features independent of the amount of training data. scikit-learn: Provides out-of-core implementations of algorithms for Classification: Perceptron, SGD classifier, Naive bayes classifier. Система использует хеш-трюк для ограничения размера набора признаков независимо от размера тренировочных данных. scikit-learn: Обеспечивает реализацию с внешней памятью алгоритмов для Классификаторов: Перцептрон, Классификатор методом статистического градиентного спуска, Наивный байесовский классификатор.
Covariate Hashing trick Kernel method List of datasets for machine learning research Space mapping "Machine Learning and AI via Brain simulations" (PDF). Ковариата Хеш-трюк Ядерный метод Список наборов данных для изучения обучения машин Machine Learning and AI via Brain simulations (неопр.).
Больше примеров...
Хешированием (примеров 3)
This assumption is unrealistic for most applications of hashing. Это предположение нереалистично для большинства приложений с хешированием.
PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов.
A stash can be used in combination with more than two hash functions or with blocked cuckoo hashing to achieve both high load factors and small failure rates. Запас можно использовать в комбинации с более чем двумя хеш-функциями или с блоковым кукушкиным хешированием для получения как высокой степени загрузки, так и малого числа неудач вставки.
Больше примеров...