Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
A hash of the certificate used to identify it quickly. Хэш сертификата, используемая для быстрой идентификации.
The guests will put the money under the pillow, you leave the hash, and immediately after your shift, you come find me and you bring me my cut. Лавэ будет под подушкой, оставишь хэш, и сразу же после смены найдёшь меня, отдашь долю -
A: Besides displaying recovered passwords on the screen, the program automatically accumulates them in the DIC file and also adds them in the format "Hash:Password" to the OUT file, which it automatically creates in its folder immediately after it's launched. А: Кроме отображения найденных паролей на экране консоли, каждый модуль накапливает их в своем DIC-файле, а также добавляет их в формате "Хэш:Пароль" в OUT-файл, который автоматически создается в каталоге программы после ее запуска.
This is butternut squash and Brussels sprouts hash. Это ореховый сквош и хэш из брюссельской капусты.
Q2: If it's so easy to calculate the hash for my password, why can't I recover the password from the hash? Q2: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию - вычислить пароль на основе хэша?
Больше примеров...
Хеш (примеров 33)
This hash is in turn digitally signed with the private key of the TSA. Этот хеш, например, может быть подписан в цифровой форме с приватным ключом TSA.
Mallory sends document A to Alice, who agrees to what the document says, signs its hash, and sends the signature to Mallory. Ева отсылает документ А Алисе, которая доверяет содержанию данного документа, подписывает его хеш и отсылает подпись Еве.
Technically the system is implemented with the following steps: The recipient's computer calculates the 160-bit SHA-1 hash of the entire string (e.g., "1:20:060408:::1QTjaYd7niiQA/sc:ePa"). Технически, система реализована следующими шагами: Компьютер получателя высчитывает 160-битный SHA-1 хеш целой строки (например, "1:20:060408:::1QTjaYd7niiQA/sc:ePa").
These lines have a ' ' (hash) character in the first character position to distinguish them from data lines. В начале этих строк ставится знак ' '(хеш), с тем чтобы отличать их от строк данных.
This increases the size of the resulting signature, since parts of the hash tree have to be included in the signature, but it makes it possible to publish a single hash that then can be used to verify any given number of future signatures. Это увеличивает размер подписи, так как часть хеш-дерева приходится включать в подпись, но это даёт возможность использовать один единственный хеш для проверки множества подписей.
Больше примеров...
Хеширования (примеров 21)
Many hash functions, such as SHA-512, have a 512-bit output. Многие функции хеширования, такие, как SHA-512, генерируют 512-битные хэши.
The signatory prepares a "message digest", using a secure hash algorithm. З) подписавший составляет "резюме сообщения", используя надежный алгоритм хеширования.
For the hash result to be secure, there must be only a negligible possibility that the same digital signature could be created by the combination of any other message or private key; (4) The sender encrypts the message digest with the private key. Чтобы результат хеширования был надежным, должна существовать лишь ничтожная вероятность того, что такая же цифровая подпись может быть создана с помощью комбинации любого другого сообщения или частного ключа; 4) отправитель кодирует резюме сообщения с помощью частного ключа.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
In particular, linear probing has been analyzed from the framework of k-independent hashing, a class of hash functions that are initialized from a small random seed and that are equally likely to map any k-tuple of distinct keys to any k-tuple of indexes. В частности, линейное зондирование было проанализировано в рамках к-независимого хеширования, классе хеш-функций, которые инициализируются небольшим случайным числом с равной возможностью отображают любой к-кортеж различных ключей в любой к-кортеж индексов.
Больше примеров...
Хеша (примеров 23)
The internal index is in fact composed of the 128-bit hash of the peer name and a 128-bit location identifier, derived from an IPv6 address of the node. Внутренний индекс фактически состоит из 128-битного хеша имени однорангового узла и 128-битного идентификатора местоположения, полученного из IPv6-адреса узла.
crypt is the library function which is used to compute a password hash that can be used to store user account passwords while keeping them relatively secure (a passwd file). crypt - библиотечная функция, которая используется для вычисления хеша пароля, который может быть использован для хранения паролей учетных записей пользователей, сохраняя при этом их относительно скрытыми (в passwd файле).
The recipient's computer checks whether the e-mail address in the hash string matches any of the valid e-mail addresses registered by the recipient, or matches any of the mailing lists to which the recipient is subscribed. Компьютер получателя проверяет, совпадает ли e-mail в строке хеша с каким-либо e-mail адресом, зарегистрированным получателем или с любым адресом из списка тех, на которые получатель подписан.
The second version, which had the same MD5 hash, contained flags which signal web browsers to accept it as a legitimate authority for issuing arbitrary other certificates. Другая версия, имеющая такое же значение хеша MD5, содержала флаги, сигнализирующие браузеру о доверенности и праве выдавать доверенность другим сертификатам.
In such applications, random or pseudorandom numbers cannot be used as hash values, because then different objects with the same value would have different hashes. В таких приложениях случайные или псевдослучайные числа не могут быть использованы в качестве хеш-значений, поскольку тогда различные объекты с тем же значением могли бы иметь различные значения хеша.
Больше примеров...
Hash (примеров 9)
Khovratovich also authored a paper, entitled "Cryptanalysis of hash functions with structures", which describes an attack with a complexity of 218w. Ховратович также написал статью под названием "Cryptanalysis of hash functions with structures", которая описывает атаку со сложностью 218w.
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
Mathematically stated, given two different prefixes p1, p2, the attack finds two appendages m1 and m2 such that hash(p1 ∥ m1) = hash(p2 ∥ m2) (where ∥ is the concatenation operation). Говоря математически, имеются 2 различных префикса p1, p2, вычисляются 2 их дополнения m1 и m2 такие, что hash(p1 ∥ m1) = hash(p2 ∥ m2) (где ∥ операция конкатенации).
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
Simple hash chains have several flaws. Простые цепочки хешей имеют несколько недостатков.
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей.
The C function builds a 16 hex character hash by concatenating a series of 8-bit Pearson hashes (collected in hh). Функция С создаёт хеш 16-ричных символов, объединяя ряд 8-битовых хешей Пирсона (собранных в переменной hh).
The above diagram shows a hash tree consisting of eight leaf nodes and the hash chain for the third leaf node. На диаграмме изображено хеш-дерево, состоящее из 8 листовых узлов и цепочки хешей для третьего листа.
Больше примеров...
Гашиш (примеров 32)
If Lebanese hash was mild cheddar, this is Stilton, that's gone off. Если ливанский гашиш - это сливочный чеддер, то Вдова - это протухший Стилтон.
Hash is legal there, right? Ц Ёто правда, что гашиш там легален?
There was hash in it. В нём был гашиш.
These boys drink alcohol, they chase girls, they smoke hash, and... Эти парни выпивают, курят гашиш, гоняются за юбками и...
Hash is legal there, right? Гашиш законно продают, да?
Больше примеров...
Хеш-функции (примеров 18)
More efficient attacks are possible by employing cryptanalysis to specific hash functions. Наиболее результативные атаки возможны при использовании криптоанализа к конкретной хеш-функции.
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
For this purpose, cryptographic hash functions are employed often. Обычно для этих целей используются криптографически стойкие хеш-функции.
The Jenkins hash functions are a collection of (non-cryptographic) hash functions for multi-byte keys designed by Bob Jenkins. Хеш-функции Дженкинса представляют собой семейство хеш-функций общего назначения для ключей переменной длины разработанных Бобом Дженкинсом.
And cryptographic hash functions (which are designed to be computationally indistinguishable from truly random functions) are usually too slow to be used in hash tables. А криптографические хеш-функции (которые создаются так, что они неотличимы от истинно случайных функций) обычно слишком медленны для использования в хеш-таблицах.
Больше примеров...
Хеш-таблицы (примеров 7)
The additions include regular expressions, smart pointers, hash tables, and random number generators. Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел.
Most context models are implemented as hash tables. Большинство контекстных моделей реализованы как хеш-таблицы.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
As Thorup & Zhang (2012) write, "Hash tables are the most commonly used nontrivial data structures, and the most popular implementation on standard hardware uses linear probing, which is both fast and simple." Как писали Торуп и Чжан, «Хеш-таблицы интенсивно используют нетривиальные структуры данных и большинство имплементаций в аппаратуре использует линейное зондирование, быстрое и простое в реализации».
Больше примеров...
Обсудим (примеров 8)
Luke, we can hash all that out when we wake Mom up. Люк, мы обсудим все это, когда разбудим маму.
Well, let me mull everything over, and then we can reconnect and hash things out. Что ж, дайте мне всё обдумать, потом ещё раз всё обсудим и решим окончательно.
Well, let's hash it out. Ну, давай это обсудим.
Let's get together and hash it out. Давай встретимся и всё обсудим.
Should we just try to hash it out? Может, обсудим как-нибудь?
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML.
An Identicon is a visual representation of a hash value, usually of an IP address, that serves to identify a user of a computer system as a form of avatar while protecting the users' privacy. Identicon - визуальное представление хеш-значения, обычно IP-адреса, которое служит для идентификации пользователя компьютерной системы в виде аватара, защищая конфиденциальность пользователя.
In other words, they claimed that the first 608 bits of the 32-bit version and 1216 bits of the 64-bit version of RadioGatún can be used as a cryptographic hash value. Другими словами, они утверждают, что первые 608 бит 32-битной версии и 1216 бит 64-битной версии RadioGatún могут быть использованы как криптографические хеш-значения.
However, line 2 is only executed once, and line 6 is only executed if the hash values match, which is unlikely to happen more than a few times. Однако строки 2 и 3 исполняются только один раз, а строка 6 выполняется только когда хеш-значения совпадают, что происходит нечасто.
Note When you use the -v option to verify a hash, FCIV also sends a return error code to indicate whether a hash is verified. Примечание При использовании параметра -v для проверки хеш-значения программа FCIV возвращает также код ошибки, говорящий о том, удалось ли выполнить проверку.
Больше примеров...