| In particular, it employs pre-order traversal algorithm of SXSLT specialized and optimized for XSLT-like transformation of XML/SXML data. | В частности, STX использует алгоритм обхода дерева, разработанный в SXSLT, специализированный и оптимизированный для преобразования XML/SXML-данных в стиле XSLT. |
| This is further generalized by DNA sequence alignment algorithms such as the Smith-Waterman algorithm, which make an operation's cost depend on where it is applied. | Это является дальнейшим обобщением генетических алгоритмов выравнивания последовательностей, таких, как алгоритм Смита-Ватермана, которые делают стоимость операции зависящей от того, где она применяется. |
| The MD5 algorithm, developed by R. Rivest, is one of the most popular hashing algorithms today. | Алгоритм MD5, разработанный Р.Ривестом (R. Rivest), представляет собой один из самых популярных алгоритмов на сегодняшний день. |
| Our comp rehensive experimental analyses involving publicly available datasets show that our algorithm distributes the load among the different processors equally and takes less memory, less running time than other maximal biclique mining algorithms. | Наши всесторонние экспериментальные анализы из привлечением общедоступных наборов данных показывают, что наш алгоритм равномерно распределяет нагрузку между разными процессорами и использует меньше памяти и имеет меньшее время работы в сравнении с другими алгоритмами максимальных бикликов. |
| The Flame malware successfully used a new variation of a chosen-prefix collision attack to spoof code signing of its components by a Microsoft root certificate that still used the compromised MD5 algorithm. | В Flame вредоносные программы успешно использовали новую вариацию коллизионную атаку с заданным префиксом для спуфинга подписи кода компонентов с помощью корневых сертификатов Microsoft, до сих пор использовавших скомпрометированный алгоритм MD5. |
| Much like the name of another of Pollard's discrete logarithm algorithms, Pollard's rho algorithm, this name refers to the similarity between a visualisation of the algorithm and the Greek letter lambda (λ {\displaystyle \lambda}). | Очень похоже на имя другого алгоритма Полларда для дискретного логарифмирования, р-алгоритма, и это имя связано с похожестью визуализации алгоритма с греческой буквой лямбда (λ {\displaystyle \lambda}). |
| For this reason, Pollard's lambda algorithm is considered an exponential time algorithm. | По этой причине лямбда-алгоритм Полларда считается алгоритмом экспоненциальной сложности. |
| In computational number theory and computational algebra, Pollard's kangaroo algorithm (also Pollard's lambda algorithm, see Naming below) is an algorithm for solving the discrete logarithm problem. | В вычислительной теории чисел и вычислительной алгебре алгоритм «кенгуру» Полларда (а также лямбда-алгоритм Полларда, см. раздел «Название» ниже) - это алгоритм решения задачи дискретного логарифмирования. |
| Several number-theoretic algorithms are based on cycle detection, including Pollard's rho algorithm for integer factorization and his related kangaroo algorithm for the discrete logarithm problem. | Некоторые алгоритмы теории чисел опираются на нахождение цикла, включая ро-алгоритм Полларда для факторизации целых чисел и связанный с ним алгоритм «кенгуру» для задачи дискретного логарифмирования. |
| In order to do so quickly, they typically use a hash table or similar data structure for storing the previously-computed values, and therefore are not pointer algorithms: in particular, they usually cannot be applied to Pollard's rho algorithm. | Чтобы делать это быстро, обычно они используют хеш-таблицы или подобные структуры данных, а потому такие алгоритмы не являются алгоритмами указателей (в частности, обычно их нельзя приспособить к ро-алгоритму Полларда). |
| The protocol combines the Double Ratchet algorithm, prekeys, and a triple Diffie-Hellman (3-DH) handshake, and uses Curve25519, AES-256, and HMAC-SHA256 as primitives. | Протокол сочетает в себе Double Ratchet Algorithm, prekeys и расширенный протокол тройного обмена ключами Диффи-Хеллмана (3-DH) и использует Curve25519, AES-256 и HMAC-SHA256 в качестве примитивов. |
| It is sometimes called the Gragg-Bulirsch-Stoer (GBS) algorithm because of the importance of a result about the error function of the modified midpoint method, due to William B. Gragg. | Иногда метод называют алгоритмом Грэгга-Булирша-Штёра (Gragg-Bulirsch-Stoer (GBS) algorithm), так как важный результат относительно функции ошибки модифицированного метода средней точки принадлежит Уильяму Б. Грэггу (William B. Gragg). |
| Digital Signature Algorithm Data Encryption Standard (DES) Skipjack - the cipher developed for Clipper and finally published in 1998. | Digital Signature Algorithm Data Encryption Standard (DES) Skipjack - шифр, разработанный для Clipper чипа и опубликованный в 1998. |
| Reservation algorithm always operates in a stateless mode (without saving previous state), that allows it to work very fast. This also decreases overall amount of transferred data between client application and server database, which is essential when working through Internet. | Алгоритм резервации при этом работает в режиме "без сохранения состояния" (stateless algorithm), что позволяет значительно ускорить процесс создания и записи заказа в базу данных (БД), что особо актуально при удаленной работе через Internet. |
| NTRUSign, also known as the NTRU Signature Algorithm, is a public-key cryptography digital signature algorithm based on the GGH signature scheme. | NTRUSign, также известный как NTRU Signature Algorithm, является ключевым алгоритмом шифрования с открытым ключом цифровой подписи на основе схемы подписи GGH. |