There are some sites, the best known is Gravatar which combines an image to a hash. | Есть несколько сайтов, наиболее известной является Gravatar который сочетает в себе изображения на хэш. |
Could not find a hash corresponding to the logo. | Не удалось обнаружить хэш, соответствующий данной эмблеме. |
That's called a one-way hash. | Так называемый однонаправленный хэш. |
Copy to Clipboard as Hash | Скопировать хэш в буфер обмена |
This is butternut squash and Brussels sprouts hash. | Это ореховый сквош и хэш из брюссельской капусты. |
In contrast, EdDSA chooses the nonce deterministically as the hash of the private key and the message. | По сравнению с ними, EdDSA выбирает одноразовые номера детерминировано, как хеш закрытого ключа и сообщения. |
The main difference between it and DES is that BigCrypt uses all the characters of a password, not just the first 8, and has a variable length hash. | Главное различие с DES в том, что BigCrypt использует все символы пароля, а не только первые 8 и поэтому имеет хеш различной длины. |
d-i passwd/user-password-crypted password [MD5 hash] Create the first user with the specified UID instead of the default. | d-i passwd/user-password-crypted password [MD5 хеш] Создать первую учётную запись с заданным UID вместо значения по умолчанию. |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
This increases the size of the resulting signature, since parts of the hash tree have to be included in the signature, but it makes it possible to publish a single hash that then can be used to verify any given number of future signatures. | Это увеличивает размер подписи, так как часть хеш-дерева приходится включать в подпись, но это даёт возможность использовать один единственный хеш для проверки множества подписей. |
The signatory's software then transforms the hash result into a digital signature using the signatory's private key. | Далее подписывающее лицо с помощью программного обеспечения преобразует результат хеширования в цифровую подпись, используя свой частный ключ. |
issue a certificate to identify a particular person by hash algorithm; | выдачи сертификата для идентификации какого-либо лица по алгоритму хеширования; |
Unsupported hash algorithm specified. | Задан неподдерживаемый алгоритм хеширования. |
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
As soon as a new common secret is established, a new hash ratchet gets initialized. | Как только новый общий ключ установлен, инициализируется новый храповик хеша. |
Given reasonable estimates of the time needed to compute the hash, this would take about one second to find. | Учитывая разумные оценки времени, необходимого для вычисления хеша, это займет около 1 секунды. |
The authenticator checks the response against its own calculation of the expected hash value. | Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша. |
Houdini 6 Pro supports up to 128 processor cores, 128 GB of RAM (hash) and is NUMA-aware, Houdini 5 Standard only supports up to 8 processor cores, 4 GB of hash and is not NUMA-aware. | Houdini 6 Pro поддерживает до 128 процессорных ядер, 128 ГБ оперативной памяти (хеш) и поддерживает NUMA, Houdini 6 Standard поддерживает только до 8 процессорных ядер, 4 ГБ хеша и не поддерживает NUMA. |
The particular hash algorithm used can be identified by a unique code prefix in the resulting hashtext, following a de facto standard called Modular Crypt Format. | В частности, хеш-алгоритм может быть определён по уникальному идентификатору из префикса в результирующем тексте хеша, который следует де-факто стандарту называемому Modular Crypt Format (MCF). |
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. | Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index. |
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. | Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w. |
Added support of HASH functionality for data read from the phone. | Добавлен функционал HASH для данных телефона. |
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. | Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал. |
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. | В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи. |
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. | В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. |
Instead, they are provided to the requesting system, like a domain controller, as a hash in a response to a challenge-response authentication scheme. | Вместо этого они передаются соответствующей системе (такой, как контроллер домена) в виде хешей на этапе ответа в схеме аутентификации Вызов-ответ. |
A server which needs to provide authentication may store a hash chain rather than a plain text password and prevent theft of the password in transmission or theft from the server. | Сервер, которому нужно предоставлять аутентификацию, может хранить цепочку хешей вместо незашифрованного пароля, предотвращая таким образом кражу пароля во время передачи на сервер либо непосредственно с сервера. |
Hash chains are a technique for decreasing this space requirement. | Цепочки хешей - метод для уменьшения этого требования к объёму памяти. |
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). | Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh). |
Said you'd sell us some hash. | Сказал, ты можешь продать гашиш. |
She hates it when I smoke hash. | Она ненавидит, когда я курю гашиш. |
How about I sell the hash and you get passports from the radical muslims? | Как тебе такой расклад: я продаю гашиш а ты добываешь паспорта у радикальных мусульман? |
This family's gonna make hash. | Эта семья собирается делать Гашиш. |
And if you're the proprietor of a hash bar, it's legal to sell it. | если ты владелец бара, где кур€т гашиш, то ты можешь также его продавать. |
For linear probing, 5-independence is enough to guarantee constant expected time per operation, while some 4-independent hash functions perform badly, taking up to logarithmic time per operation. | Для линейного зондирования 5-независимость достаточна, чтобы гарантировать постоянное ожидаемое время на операцию, в то время как некоторые 4-независимые хеш-функции работают плохо, требуя логарифмического времени на операцию. |
For this purpose, cryptographic hash functions are employed often. | Обычно для этих целей используются криптографически стойкие хеш-функции. |
In this way, two documents would be created which are as similar as possible in order to have the same hash value. | Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции. |
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. | В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции. |
Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value | На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись" |
Most context models are implemented as hash tables. | Большинство контекстных моделей реализованы как хеш-таблицы. |
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). | Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы). |
Hash tables are automatically resized as needed. | Хеш-таблицы автоматически изменяют размер по мере необходимости. |
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). | В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы. |
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." | Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации». |
Luke, we can hash all that out when we wake Mom up. | Люк, мы обсудим все это, когда разбудим маму. |
Then let's hash it out before we bring it to him. | Тогда давай всё обсудим прежде, чем положим план ему на стол. |
Well, let me mull everything over, and then we can reconnect and hash things out. | Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно. |
We'll hash it out over lunch. | Мы обсудим это за обедом. |
Should we just try to hash it out? | Может, обсудим как-нибудь? |
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. | В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц. |
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. | Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки. |
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. | Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4. |
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. | Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы. |
An Identicon is a visual representation of a hash value, usually of an IP address, that serves to identify a user of a computer system as a form of avatar while protecting the users' privacy. | Identicon - визуальное представление хеш-значения, обычно IP-адреса, которое служит для идентификации пользователя компьютерной системы в виде аватара, защищая конфиденциальность пользователя. |
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. | Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения. |
When FCIV is configured to store hash values in an XML database file, the hexadecimal hash values are stored in base64 encoded format. | Если программа FCIV сконфигурирована так, чтобы хеш-значения сохранялись в базе данных XML, эти шестнадцатеричные значения сохраняются в зашифрованном виде в формате base64. |
When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. | При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль. |