Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
I mixed hash with dried insects, dried banana peels... Смешивал хэш с сушеными насекомыми, сушеной банановой кожурой...
The produced hash is encoded with the DES algorithm, where the user RID is used as the key. Полученный хэш шифруется алгоритмом DES, при этом в качестве ключа используется RID пользователя.
A hash of the certificate used to identify it quickly. Хэш сертификата, используемая для быстрой идентификации.
Q2: If it's so easy to calculate the hash for my password, why can't I recover the password from the hash? Q2: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию - вычислить пароль на основе хэша?
If the hash type is unknown, you can try figuring the algorithm used by the program that created the hash; for example, by analyzing source code of the PHP script that uses this hash. Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты РНР-скрипта, в котором используется этот хэш.
Больше примеров...
Хеш (примеров 33)
If the passphrase is longer than 14 characters, this will also avoid the generation of a very weak LM hash. Если длина пароля более 14 символов, система не может генерировать хеш паролей LM.
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей.
Technically the system is implemented with the following steps: The recipient's computer calculates the 160-bit SHA-1 hash of the entire string (e.g., "1:20:060408:::1QTjaYd7niiQA/sc:ePa"). Технически, система реализована следующими шагами: Компьютер получателя высчитывает 160-битный SHA-1 хеш целой строки (например, "1:20:060408:::1QTjaYd7niiQA/sc:ePa").
First a hash is calculated from the data. Сначала хеш вычисляется из данных.
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA.
Больше примеров...
Хеширования (примеров 21)
This command is used to transfer to the card the result of a hash calculation on some data. Эта команда используется для передачи карточке результата расчета хеширования некоторых данных.
issue a certificate to identify a particular person by hash algorithm; выдачи сертификата для идентификации какого-либо лица по алгоритму хеширования;
For security purposes as well as to get a faster hash speed we want to use only "regular words of weight w {\displaystyle w}" as input for our matrix. В целях безопасности, а также, чтобы иметь быструю скорость хеширования, используются только «регулярные слова веса ш {\displaystyle w}» в качестве входных данных для нашей матрицы.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
In particular, linear probing has been analyzed from the framework of k-independent hashing, a class of hash functions that are initialized from a small random seed and that are equally likely to map any k-tuple of distinct keys to any k-tuple of indexes. В частности, линейное зондирование было проанализировано в рамках к-независимого хеширования, классе хеш-функций, которые инициализируются небольшим случайным числом с равной возможностью отображают любой к-кортеж различных ключей в любой к-кортеж индексов.
Больше примеров...
Хеша (примеров 23)
Given reasonable estimates of the time needed to compute the hash, this would take about one second to find. Учитывая разумные оценки времени, необходимого для вычисления хеша, это займет около 1 секунды.
Both hash values are 16 bytes (128 bits) each. Оба хеша имеют длину в 16 байт (128 бит) каждый.
The time needed to compute such a hash collision is exponential with the number of zero bits. Время, необходимое на вычисление подобных коллизий хеша экспоненциально растёт с увеличением числа нулевых битов.
d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Normal user's password, either in clear text #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure or encrypted using an MD5 hash. d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Пароль обычного пользователя, или открытым текстом #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure или в виде MD5 хеша.
It is expected that numerous shared tree models will also be defined, as will hop by hop hash based equal-cost multi-path (ECMP) style behaviors... all defined by a VID and an algorithm that every node agrees to run. Ожидается, что многочисленные совместно используемые древовидные модели будут также определены, как скачкообразно движимые базируемые поведения стиля ЕСМР хеша транзитного участка. все определенные VID и алгоритмы, которые каждый узел соглашается выполнить.
Больше примеров...
Hash (примеров 9)
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index.
Small fix in "hash" function to make script compatible with PHP 5.02. Небольшое изменение в функции "hash" необходимое для PHP версии 5.02.
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w.
Added support of HASH functionality for data read from the phone. Добавлен функционал HASH для данных телефона.
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации).
Больше примеров...
Хешей (примеров 10)
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ.
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей.
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh).
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором.
The above diagram shows a hash tree consisting of eight leaf nodes and the hash chain for the third leaf node. На диаграмме изображено хеш-дерево, состоящее из 8 листовых узлов и цепочки хешей для третьего листа.
Больше примеров...
Гашиш (примеров 32)
Looks like I picked a bad week to stop snorting hash. Как будто я неделю в ломках бросал нюхать гашиш.
It was a paradise of rum, girls, and good, cheap hash. В этом раю всегда найдется ром, девочки и дешевый гашиш.
Grass, hash, coke... mescaline, downers, Nembutal, toluol, chloral hydrates? Есть трава, гашиш, кокс мескалин, депрессанты, нембутал, толуол, хлорал-гидрат?
So you never moved hash in and out of Singapore? Ты никогда не ввозил и не вывозил гашиш из Сингапура?
Yes, they've got quite a lot of hash in them. Да, вместо мака добавила гашиш.
Больше примеров...
Хеш-функции (примеров 18)
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool.
For this purpose, cryptographic hash functions are employed often. Обычно для этих целей используются криптографически стойкие хеш-функции.
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции.
The Jenkins hash functions are a collection of (non-cryptographic) hash functions for multi-byte keys designed by Bob Jenkins. Хеш-функции Дженкинса представляют собой семейство хеш-функций общего назначения для ключей переменной длины разработанных Бобом Дженкинсом.
Calculate Hash of File and store Hash value temporarily Расчет и временное сохранение хеш-функции файла
Больше примеров...
Хеш-таблицы (примеров 7)
Most context models are implemented as hash tables. Большинство контекстных моделей реализованы как хеш-таблицы.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
Hash tables are automatically resized as needed. Хеш-таблицы автоматически изменяют размер по мере необходимости.
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы.
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Luke, we can hash all that out when we wake Mom up. Люк, мы обсудим все это, когда разбудим маму.
Then let's hash it out before we bring it to him. Тогда давай всё обсудим прежде, чем положим план ему на стол.
Well, let me mull everything over, and then we can reconnect and hash things out. Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно.
We'll hash it out over lunch. Мы обсудим это за обедом.
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения.
However, line 2 is only executed once, and line 6 is only executed if the hash values match, which is unlikely to happen more than a few times. Однако строки 2 и 3 исполняются только один раз, а строка 6 выполняется только когда хеш-значения совпадают, что происходит нечасто.
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку.
When FCIV is configured to store hash values in an XML database file, the hexadecimal hash values are stored in base64 encoded format. Если программа FCIV сконфигурирована так, чтобы хеш-значения сохранялись в базе данных XML, эти шестнадцатеричные значения сохраняются в зашифрованном виде в формате base64.
When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль.
Больше примеров...