The guests will put the money under the pillow, you leave the hash. | Лавэ будет под подушкой, оставишь хэш. |
Because your heavenly hash is to die for. | Ваш божественный хэш просто объедение. |
Finally, we obtain a 16-byte hash (what includes two separate 8-byte halves). | В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт). |
Copy to Clipboard as Hash | Скопировать хэш в буфер обмена |
if the hash has 8-byte length, it may be a MySQL-hash or any other longer hash cut to 8-byte pieces, for instance, an MD5-hash. | если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, укороченный до длины 8 байт - например, MD5-хэш. |
If the original data is changed then this will result in a completely different hash. | Если оригинальные данные были изменены, то получится уже полностью другой хеш. |
However, the algorithm makes it extremely easy to generate a hash of whatever length is desired. | Однако алгоритм позволяет чрезвычайно легко генерировать хеш любой длины. |
Mallory sends document A to Alice, who agrees to what the document says, signs its hash, and sends the signature to Mallory. | Ева отсылает документ А Алисе, которая доверяет содержанию данного документа, подписывает его хеш и отсылает подпись Еве. |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
This increases the size of the resulting signature, since parts of the hash tree have to be included in the signature, but it makes it possible to publish a single hash that then can be used to verify any given number of future signatures. | Это увеличивает размер подписи, так как часть хеш-дерева приходится включать в подпись, но это даёт возможность использовать один единственный хеш для проверки множества подписей. |
Good results can also be achieved in practice with other hash functions such as MurmurHash. | Однако, на практике, хорошие результаты получаются и с другими функциями хеширования, такими как MurmurHash. |
This command is used to transfer to the card the result of a hash calculation on some data. | Эта команда используется для передачи карточке результата расчета хеширования некоторых данных. |
In some cases, at least in the technology used by government services in Spain, the hash result was in fact derived from the message and was unique only to the message, not to the private key. | В ряде случаев, по крайней мере в рамках технологии, используемой государственными службами Испании, результат хеширования фактически получался из сообщения и относился только к нему, а не к частному ключу. |
Unsupported hash algorithm specified. | Задан неподдерживаемый алгоритм хеширования. |
Reusable hash algorithm must be specified. | Необходимо задать алгоритм хеширования с повторами. |
The time needed to compute such a hash collision is exponential with the number of zero bits. | Время, необходимое на вычисление подобных коллизий хеша экспоненциально растёт с увеличением числа нулевых битов. |
The internal index is in fact composed of the 128-bit hash of the peer name and a 128-bit location identifier, derived from an IPv6 address of the node. | Внутренний индекс фактически состоит из 128-битного хеша имени однорангового узла и 128-битного идентификатора местоположения, полученного из IPv6-адреса узла. |
crypt is the library function which is used to compute a password hash that can be used to store user account passwords while keeping them relatively secure (a passwd file). | crypt - библиотечная функция, которая используется для вычисления хеша пароля, который может быть использован для хранения паролей учетных записей пользователей, сохраняя при этом их относительно скрытыми (в passwd файле). |
So zero bits can be added (doubling the amount of time needed to compute a hash with each additional zero bit) until it is too expensive for spammers to generate valid header lines. | То есть нулевые биты могут добавляться до тех пор, пока создание новых валидных хеш-строк не станет слишком дорогим для спамеров (удваивая время, необходимое на вычисление хеша каждым дополнительным нулём). |
This same crypt function is used both to generate a new hash for storage and also to hash a proffered password with a recorded salt for comparison. | Одна и та же функция crypt используется как для генерирования нового хеша для хранения, так и для вычисления хеша проверяемого пароля с записанной солью для сравнения. |
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. | Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index. |
Small fix in "hash" function to make script compatible with PHP 5.02. | Небольшое изменение в функции "hash" необходимое для PHP версии 5.02. |
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. | Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w. |
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). | Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации). |
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. | В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash. |
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. | В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. |
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. | Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ. |
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). | Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh). |
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. | Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором. |
Binary hash chains are commonly used in association with a hash tree. | Бинарные цепочки хешей обычно используются вместе с хеш-деревьями. |
Well, with a lot of hash breaks. | Ну, с перерывами на гашиш. |
If Lebanese hash was mild cheddar, this is Stilton, that's gone off. | Если ливанский гашиш - это сливочный чеддер, то Вдова - это протухший Стилтон. |
We gondola around, buy hash. | ћы плавали на гондоле, купили гашиш. |
How about I sell the hash and you get passports from the radical muslims? | Как тебе такой расклад: я продаю гашиш а ты добываешь паспорта у радикальных мусульман? |
Hash is legal there, right? | Ц Ёто правда, что гашиш там легален? |
Nevertheless, linear probing using these hash functions takes constant expected time per operation. | Тем не менее, линейные зондирования, использующие эти хеш-функции, требуют постоянного ожидаемого времени на операцию. |
The cryptographic hash functions available for use in VeraCrypt are RIPEMD-160, SHA-256, SHA-512, Streebog and Whirlpool. | Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool. |
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. | Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит. |
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. | В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции. |
Calculate Hash of File and store Hash value temporarily | Расчет и временное сохранение хеш-функции файла |
The additions include regular expressions, smart pointers, hash tables, and random number generators. | Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел. |
Most context models are implemented as hash tables. | Большинство контекстных моделей реализованы как хеш-таблицы. |
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). | Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы). |
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). | В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы. |
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. | Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит). |
Luke, we can hash all that out when we wake Mom up. | Люк, мы обсудим все это, когда разбудим маму. |
Then let's hash it out before we bring it to him. | Тогда давай всё обсудим прежде, чем положим план ему на стол. |
Well, let me mull everything over, and then we can reconnect and hash things out. | Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно. |
Let's get together and hash it out. | Давай встретимся и всё обсудим. |
We'll hash it out over lunch. | Мы обсудим это за обедом. |
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. | Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML. |
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. | Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы. |
An Identicon is a visual representation of a hash value, usually of an IP address, that serves to identify a user of a computer system as a form of avatar while protecting the users' privacy. | Identicon - визуальное представление хеш-значения, обычно IP-адреса, которое служит для идентификации пользователя компьютерной системы в виде аватара, защищая конфиденциальность пользователя. |
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. | Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения. |
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. | Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку. |