Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
Might lead to an account name and password hash. Возможно получим логин и хэш пароля.
Existing MD5-based passwords will continue to work, and new or changed passwords will use the chosen hash. Существующие пароли MD5 будут работать, а новые или изменённые пароли будут уже использовать выбранный хэш.
Finally, we obtain a 16-byte hash (what includes two separate 8-byte halves). В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт).
if the hash begins with the "$1$" signature, it's usually an MD5(Unix) hash. если хэш начинается с сигнатуры "$1$", то обычно это MD5(Unix) хэш.
The format of hash lines to be observed: "one line = one hash". Формат строк с хэшами такой: "одна строка = один хэш".
Больше примеров...
Хеш (примеров 33)
If the original data is changed then this will result in a completely different hash. Если оригинальные данные были изменены, то получится уже полностью другой хеш.
In contrast, PNRP always store the hash on the node that publishes the identifier. PNRP же, напротив, всегда хранит хеш на узле, который публикует идентификатор.
This signed hash + the timestamp is sent back to the requester of the timestamp who stores these with the original data (see diagram). Этот подписанный хеш и timestamp возвращаются на подписанную сторону timestamp, который хранит их с оригинальными данными (см. диаграмму).
Technically the system is implemented with the following steps: The recipient's computer calculates the 160-bit SHA-1 hash of the entire string (e.g., "1:20:060408:::1QTjaYd7niiQA/sc:ePa"). Технически, система реализована следующими шагами: Компьютер получателя высчитывает 160-битный SHA-1 хеш целой строки (например, "1:20:060408:::1QTjaYd7niiQA/sc:ePa").
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh).
Больше примеров...
Хеширования (примеров 21)
Weaker forms of randomness are also closely associated with hash algorithms and in creating amortized searching and sorting algorithms. Более слабые формы случайности также тесно связаны с алгоритмами хеширования и используются в создании алгоритмов поиска и сортировки.
Good results can also be achieved in practice with other hash functions such as MurmurHash. Однако, на практике, хорошие результаты получаются и с другими функциями хеширования, такими как MurmurHash.
Another basic feature of hash functions is that it is also virtually impossible to find another binary object producing the same digest. Еще одна важнейшая особенность функций хеширования заключается в том, что практически невозможно также найти другой двоичный объект, резюме которого было бы идентичным.
Digital signature creation uses a hash result derived from and unique to both the signed message and a given private key; В процессе создания цифровой подписи используется результат хеширования, полученный как из подписанного сообщения, так и из какого-либо частного ключа и относящийся только к ним;
In particular, linear probing has been analyzed from the framework of k-independent hashing, a class of hash functions that are initialized from a small random seed and that are equally likely to map any k-tuple of distinct keys to any k-tuple of indexes. В частности, линейное зондирование было проанализировано в рамках к-независимого хеширования, классе хеш-функций, которые инициализируются небольшим случайным числом с равной возможностью отображают любой к-кортеж различных ключей в любой к-кортеж индексов.
Больше примеров...
Хеша (примеров 23)
The internal index is in fact composed of the 128-bit hash of the peer name and a 128-bit location identifier, derived from an IPv6 address of the node. Внутренний индекс фактически состоит из 128-битного хеша имени однорангового узла и 128-битного идентификатора местоположения, полученного из IPv6-адреса узла.
A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша.
The second version, which had the same MD5 hash, contained flags which signal web browsers to accept it as a legitimate authority for issuing arbitrary other certificates. Другая версия, имеющая такое же значение хеша MD5, содержала флаги, сигнализирующие браузеру о доверенности и праве выдавать доверенность другим сертификатам.
So zero bits can be added (doubling the amount of time needed to compute a hash with each additional zero bit) until it is too expensive for spammers to generate valid header lines. То есть нулевые биты могут добавляться до тех пор, пока создание новых валидных хеш-строк не станет слишком дорогим для спамеров (удваивая время, необходимое на вычисление хеша каждым дополнительным нулём).
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA.
Больше примеров...
Hash (примеров 9)
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации).
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля).
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ.
Hash chains are a technique for decreasing this space requirement. Цепочки хешей - метод для уменьшения этого требования к объёму памяти.
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором.
Binary hash chains are commonly used in association with a hash tree. Бинарные цепочки хешей обычно используются вместе с хеш-деревьями.
Больше примеров...
Гашиш (примеров 32)
So you ask your mate how that hash got into her place. Спроси своего друга, как гашиш попал в её квартиру.
If Lebanese hash was mild cheddar, this is Stilton, that's gone off. Если ливанский гашиш - это сливочный чеддер, то Вдова - это протухший Стилтон.
Is it because I've got the hash? Наверное, потому что гашиш мой?
We started dealing hash. Мы продавали для него гашиш.
Yes, they've got quite a lot of hash in them. Да, вместо мака добавила гашиш.
Больше примеров...
Хеш-функции (примеров 18)
Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе.
The paper also demonstrates two X. certificates for different domain names, with colliding hash values. В заметке было представлено два сертификата X. для разных доменных имён, имеющих одинаковые хеш-функции.
For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию.
For this purpose, cryptographic hash functions are employed often. Обычно для этих целей используются криптографически стойкие хеш-функции.
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции.
Больше примеров...
Хеш-таблицы (примеров 7)
The additions include regular expressions, smart pointers, hash tables, and random number generators. Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы.
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации».
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Well, let's hash it out. Ну, давай это обсудим.
Let's get together and hash it out. Давай встретимся и всё обсудим.
We'll hash it out over lunch. Мы обсудим это за обедом.
Should we just try to hash it out? Может, обсудим как-нибудь?
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы.
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению.
However, line 2 is only executed once, and line 6 is only executed if the hash values match, which is unlikely to happen more than a few times. Однако строки 2 и 3 исполняются только один раз, а строка 6 выполняется только когда хеш-значения совпадают, что происходит нечасто.
The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями.
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку.
Больше примеров...