Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
Did you feed him some hash? А ты давал ему хэш? Нет!
The hash can be calculated from the email address of the user while the image may be a Identicon, or MonsterID Wavatar as shown. Хэш может быть вычислена по адресу электронной почты пользователей, а изображение может быть Identicon или MonsterID Wavatar, как показано на рисунке.
That's called a one-way hash. Так называемый однонаправленный хэш.
This is butternut squash and Brussels sprouts hash. Это ореховый сквош и хэш из брюссельской капусты.
If the hash type is unknown, you can try figuring the algorithm used by the program that created the hash; for example, by analyzing source code of the PHP script that uses this hash. Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты РНР-скрипта, в котором используется этот хэш.
Больше примеров...
Хеш (примеров 33)
If the original data is changed then this will result in a completely different hash. Если оригинальные данные были изменены, то получится уже полностью другой хеш.
Mallory sends document A to Alice, who agrees to what the document says, signs its hash, and sends the signature to Mallory. Ева отсылает документ А Алисе, которая доверяет содержанию данного документа, подписывает его хеш и отсылает подпись Еве.
These lines have a ' ' (hash) character in the first character position to distinguish them from data lines. В начале этих строк ставится знак ' '(хеш), с тем чтобы отличать их от строк данных.
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
Больше примеров...
Хеширования (примеров 21)
Many hash functions, such as SHA-512, have a 512-bit output. Многие функции хеширования, такие, как SHA-512, генерируют 512-битные хэши.
Modern Unix implementations of the crypt library routine support a variety of hash schemes. Современные реализации Unix crypt(3) поддерживают различные схемы хеширования.
The signatory prepares a "message digest", using a secure hash algorithm. З) подписавший составляет "резюме сообщения", используя надежный алгоритм хеширования.
This command is used to transfer to the card the result of a hash calculation on some data. Эта команда используется для передачи карточке результата расчета хеширования некоторых данных.
Unsupported hash algorithm specified. Задан неподдерживаемый алгоритм хеширования.
Больше примеров...
Хеша (примеров 23)
A client renews session key material in interaction with the remote peer using Diffie-Hellman ratchet whenever possible, otherwise independently by using a hash ratchet. Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи-Хеллмана, когда это возможно, иначе независимо, используя храповик хеша.
d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Normal user's password, either in clear text #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure or encrypted using an MD5 hash. d-i passwd/user-fullname string Debian User #d-i passwd/username string debian Пароль обычного пользователя, или открытым текстом #d-i passwd/user-password password insecure #d-i passwd/user-password-again password insecure или в виде MD5 хеша.
Failed to install assembly '[2]' because the check of the module's hash failed. Сбой при установке сборки"[2]" из-за ошибок при проверке хеша модуля.
This same crypt function is used both to generate a new hash for storage and also to hash a proffered password with a recorded salt for comparison. Одна и та же функция crypt используется как для генерирования нового хеша для хранения, так и для вычисления хеша проверяемого пароля с записанной солью для сравнения.
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA.
Больше примеров...
Hash (примеров 9)
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index.
Small fix in "hash" function to make script compatible with PHP 5.02. Небольшое изменение в функции "hash" необходимое для PHP версии 5.02.
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w.
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал.
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ.
A server which needs to provide authentication may store a hash chain rather than a plain text password and prevent theft of the password in transmission or theft from the server. Сервер, которому нужно предоставлять аутентификацию, может хранить цепочку хешей вместо незашифрованного пароля, предотвращая таким образом кражу пароля во время передачи на сервер либо непосредственно с сервера.
Hash chains are a technique for decreasing this space requirement. Цепочки хешей - метод для уменьшения этого требования к объёму памяти.
Using MD5 hashes is considered slightly better in terms of security but it might also give a false sense of security as access to a MD5 hash allows for brute force attacks. Считается, что использование хешей MD5 улучшает ситуацию с точки зрения безопасности, но MD5 хеш всё ещё остаётся доступным для атак на пароль прямым перебором.
Больше примеров...
Гашиш (примеров 32)
Looks like I picked a bad week to stop snorting hash. Как будто я неделю в ломках бросал нюхать гашиш.
So you ask your mate how that hash got into her place. Спроси своего друга, как гашиш попал в её квартиру.
At first Marsac only bought hash from him. Сначала Марсак покупал у него только гашиш.
We have everything we need... the baby and the hash stuff in the trunk... Я нас есть все, что нам нужно... ребёнок и гашиш в багажнике...
Yes, they've got quite a lot of hash in them. Да, вместо мака добавила гашиш.
Больше примеров...
Хеш-функции (примеров 18)
Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе.
We have shown that producing hash collisions in this scheme is difficult. Мы показали, что сложно найти коллизии хеш-функции в данной схеме.
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
In this way, two documents would be created which are as similar as possible in order to have the same hash value. Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции.
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
Больше примеров...
Хеш-таблицы (примеров 7)
The additions include regular expressions, smart pointers, hash tables, and random number generators. Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
Hash tables are automatically resized as needed. Хеш-таблицы автоматически изменяют размер по мере необходимости.
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы.
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Well, let me mull everything over, and then we can reconnect and hash things out. Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно.
Well, let's hash it out. Ну, давай это обсудим.
Let's get together and hash it out. Давай встретимся и всё обсудим.
Should we just try to hash it out? Может, обсудим как-нибудь?
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML.
An Identicon is a visual representation of a hash value, usually of an IP address, that serves to identify a user of a computer system as a form of avatar while protecting the users' privacy. Identicon - визуальное представление хеш-значения, обычно IP-адреса, которое служит для идентификации пользователя компьютерной системы в виде аватара, защищая конфиденциальность пользователя.
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения.
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку.
When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль.
Больше примеров...