Английский - русский
Перевод слова Hashing

Перевод hashing с английского на русский

с примерами в контексте

Примеры:
Хеширования (примеров 19)
Modern Unix Systems have replaced traditional DES-based password hashing function crypt() with stronger methods such as bcrypt and scrypt. В современных Unix системах заменили традиционную функцию хеширования crypt() на основе DES на более сложные методы, такие как bcrypt и scrypt.
Essentially the operator decides which services go in which ECMT paths, unlike a hashing solution used in other systems such as IP/MPLS. По существу, оператор решает, какие службы входят в пути ЕСМТ, в отличие от решения для хеширования, используемого в других системах, таких как IP/MPLS.
For most applications of hashing, it is necessary to compute the hash function for each value every time that it is hashed, rather than once when its object is created. Для большинства приложений хеширования необходимо вычислять хеш-функцию для каждого значения каждый раз, когда требуется хеш, а не один раз, когда объект создаётся.
To achieve a different balance between speed, memory size and cost, some implementations emulate the function of CAM by using standard tree search or hashing designs in hardware, using hardware tricks like replication or pipelining to speed up effective performance. Для того, чтобы достигнуть другого баланса между скоростью, размером памяти и стоимостью, некоторые реализации эмулируют функции АП путём использования стандартного поиска по дереву или алгоритмов хеширования, реализованных аппаратно, также используя для ускорения эффективной работы такие аппаратные трюки, как репликация и конвейерная обработка.
With high probability, for a random graph in which the ratio of the number of edges to the number of vertices is bounded below 1/2, the graph is a pseudoforest and the cuckoo hashing algorithm succeeds in placing all keys. С высокой степенью вероятности для случайного графа, в котором отношение числа рёбер к числу вершин ограничено сверху 1/2, граф является псевдолесом и алгоритм кукушкиного хеширования располагает успешно все ключи.
Больше примеров...
Хеширование (примеров 12)
Cuckoo hashing was first described by Rasmus Pagh and Flemming Friche Rodler in 2001. Кукушкино хеширование было впервые описано Расмусом Пажом и Флеммингом Фришем Родлером в 2001.
Both tabulation hashing and standard methods for generating 5-independent hash functions are limited to keys that have a fixed number of bits. Как табличное хеширование, так и стандартные методы генерации 5-независимых хеш-функций лимитированы ключами, которые имеют фиксированное число бит.
Cuckoo hashing is a form of open addressing in which each non-empty cell of a hash table contains a key or key-value pair. Кукушкино хеширование является видом открытой адресации, в которой каждая непустая ячейка хеш-таблицы содержит ключ или пару ключ-значение.
The choice as to which ECMT path will be used is therefore an operator assigned head end decision while it is a local/ hashing decision with IP/MPLS. Выбором, относительно которого будет использоваться путь ЕСМТ, является присвоенное решение головного узла оператора, в то время как это - локальная переменная/ хеширование решения с IP/MPLS.
It takes constant expected time per search, insertion, or deletion when implemented using a random hash function, a 5-independent hash function, or tabulation hashing. Среднее ожидаемое время поиска у метода является константой, то же самое верно для вставки и удаления, если в имплементации используется случайный выбор хеш-функции, 5-независимое хеширование, или табличное хеширование.
Больше примеров...
Хэширования (примеров 6)
Common range of values - from 1 to 15 characters, but some hashing modules support longer passwords too; e.g., the MD5.exe module can handle passwords with length of up to 55 characters. Обычный диапазон значений - от 1 до 15 символов, но некоторые модули хэширования поддерживают и более длинные пароли - например, модуль MD5.exe работает с паролями длиной до 55 символов.
Available values can be found in the INI file of the specific hashing module. Доступные значения см. в INI-файле каждого конкретного модуля хэширования.
A: You can find that out by using the "About module" function from the "Hashing modules" tab in the program options. А: Эту информацию можно узнать, вызвав функцию "О модуле" на закладке "Модули хэширования" в настройках программы.
Note: All hashing modules are located in the \Modules subfolder of the software installation archive and can be imported through the program settings menu ("Hashing modules" tab). Примечание: все модули хэширования находятся в каталоге \Modules дистрибутива с программой и их можно загрузить в PasswordsPro через настройки программы (закладка "Модули хэширования").
Because the program has a convenient open API, it is possible to quickly modify and supply the program with any required hashing module written in any programming language. Наличие открытого и удобного API позволяет очень быстро дополнить программу нужным модулем хэширования, который можно написать на любом языке программирования.
Больше примеров...
Хеш-трюк (примеров 2)
It uses the hashing trick for bounding the size of the set of features independent of the amount of training data. scikit-learn: Provides out-of-core implementations of algorithms for Classification: Perceptron, SGD classifier, Naive bayes classifier. Система использует хеш-трюк для ограничения размера набора признаков независимо от размера тренировочных данных. scikit-learn: Обеспечивает реализацию с внешней памятью алгоритмов для Классификаторов: Перцептрон, Классификатор методом статистического градиентного спуска, Наивный байесовский классификатор.
Covariate Hashing trick Kernel method List of datasets for machine learning research Space mapping "Machine Learning and AI via Brain simulations" (PDF). Ковариата Хеш-трюк Ядерный метод Список наборов данных для изучения обучения машин Machine Learning and AI via Brain simulations (неопр.).
Больше примеров...
Хешированием (примеров 3)
This assumption is unrealistic for most applications of hashing. Это предположение нереалистично для большинства приложений с хешированием.
PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов.
A stash can be used in combination with more than two hash functions or with blocked cuckoo hashing to achieve both high load factors and small failure rates. Запас можно использовать в комбинации с более чем двумя хеш-функциями или с блоковым кукушкиным хешированием для получения как высокой степени загрузки, так и малого числа неудач вставки.
Больше примеров...