Английский - русский
Перевод слова Hash

Перевод hash с английского на русский

с примерами в контексте

Примеры:
Хэш (примеров 36)
The produced hash is encoded with the DES algorithm, where the user RID is used as the key. Полученный хэш шифруется алгоритмом DES, при этом в качестве ключа используется RID пользователя.
All I got is hash. У меня только хэш.
Finally, we obtain a 16-byte hash (what includes two separate 8-byte halves). В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт).
A: Besides displaying recovered passwords on the screen, the program automatically accumulates them in the DIC file and also adds them in the format "Hash:Password" to the OUT file, which it automatically creates in its folder immediately after it's launched. А: Кроме отображения найденных паролей на экране консоли, каждый модуль накапливает их в своем DIC-файле, а также добавляет их в формате "Хэш:Пароль" в OUT-файл, который автоматически создается в каталоге программы после ее запуска.
A: Here is the picture. Passwords forcing the regular (non-salted) hashes go as follows - current password hash is calculated once, then it's compared to every forced hash. А: В крайне упрощенном виде перебор паролей к обычным (не-salt'овым) хэшам происходит так - однократно подсчитывается хэш от текущего пароля, а затем хэш многократно сравнивается со всеми перебираемыми хэшами.
Больше примеров...
Хеш (примеров 33)
Dependencies from each software are included within each hash, solving the problem of dependency hell. Зависимости от каждого программного обеспечения включены в каждый хеш, решая проблему Dependency hell.
It then computes the 160-bit SHA-1 hash of the header. Затем он вычисляет 160-битный SHA-1 хеш заголовка.
Changing the build instructions of a package modifies its hash and that will result in a different package installed in the package store. Изменение инструкций сборки пакета изменяет его хеш, и это приводит к установке другого пакета в хранилище пакетов.
These lines have a ' ' (hash) character in the first character position to distinguish them from data lines. В начале этих строк ставится знак ' '(хеш), с тем чтобы отличать их от строк данных.
In cryptography, the Full Domain Hash (FDH) is an RSA-based signature scheme that follows the hash-and-sign paradigm. В криптографии Full Domaine Hash (FDH или полный хеш домена) является схемой подписи на основе RSA, которая следует парадигме хеширования и подписи.
Больше примеров...
Хеширования (примеров 21)
Weaker forms of randomness are also closely associated with hash algorithms and in creating amortized searching and sorting algorithms. Более слабые формы случайности также тесно связаны с алгоритмами хеширования и используются в создании алгоритмов поиска и сортировки.
The signatory's software then transforms the hash result into a digital signature using the signatory's private key. Далее подписывающее лицо с помощью программного обеспечения преобразует результат хеширования в цифровую подпись, используя свой частный ключ.
This command is used to transfer to the card the result of a hash calculation on some data. Эта команда используется для передачи карточке результата расчета хеширования некоторых данных.
Digital signature creation uses a hash result derived from and unique to both the signed message and a given private key; В процессе создания цифровой подписи используется результат хеширования, полученный как из подписанного сообщения, так и из какого-либо частного ключа и относящийся только к ним;
Then, using the public key and the new hash result, the verifier checks whether the digital signature was created using the corresponding private key and whether the newly computed hash result matches the original hash result that was transformed into the digital signature during the signing process. в сообщение не были внесены изменения, что считается доказанным, если результат хеширования, исчисленный проверяющим, идентичен результату хеширования, полученному из цифровой подписи в процессе проверки.
Больше примеров...
Хеша (примеров 23)
As soon as a new common secret is established, a new hash ratchet gets initialized. Как только новый общий ключ установлен, инициализируется новый храповик хеша.
Given reasonable estimates of the time needed to compute the hash, this would take about one second to find. Учитывая разумные оценки времени, необходимого для вычисления хеша, это займет около 1 секунды.
The authenticator checks the response against its own calculation of the expected hash value. Аутентификатор сравнивает полученное значение хеша со своим расчётом ожидаемого значения хеша.
The second version, which had the same MD5 hash, contained flags which signal web browsers to accept it as a legitimate authority for issuing arbitrary other certificates. Другая версия, имеющая такое же значение хеша MD5, содержала флаги, сигнализирующие браузеру о доверенности и праве выдавать доверенность другим сертификатам.
In such applications, random or pseudorandom numbers cannot be used as hash values, because then different objects with the same value would have different hashes. В таких приложениях случайные или псевдослучайные числа не могут быть использованы в качестве хеш-значений, поскольку тогда различные объекты с тем же значением могли бы иметь различные значения хеша.
Больше примеров...
Hash (примеров 9)
All objects within the database are referenced by their object identifier which is itself managed via a static hash index. Все объекты в базе данных обладают уникальным идентификатором который формируется через статический hash index.
Small fix in "hash" function to make script compatible with PHP 5.02. Небольшое изменение в функции "hash" необходимое для PHP версии 5.02.
This means that even after performing NTLM authentication successfully using the pass the hash technique, tools like Samba's SMB client might not have implemented the functionality the attacker might want to use. Это означает, что даже после успешной NTLM аутентификации с использованием атаки pass the hash, некоторые Samba SMB клиенты могли не поддерживать необходимый криптоаналитику функционал.
The two are the LM Hash (a DES-based function applied to the first 14 chars of the password converted to the traditional 8 bit PC charset for the language), and the NT Hash (MD4 of the little endian UTF-16 Unicode password). Эти два значения представляют собой LM Hash (функции, основанные на стандарте шифрования данных для первых 14 символов пароля преобразованные в традиционную 8 битную кодировку для языка ПК) и NT Hash (значение функции MD4 от переведенного в кодировку little endian UTF-16 Unicode пароля).
Harbour has 6 scalar types: Nil, String, Date, Logical, Numeric, Pointer, and 4 complex types: Array, Object, CodeBlock, and Hash. В Harbour есть 6 скалярных типов данных: ничто Nil, строка String, дата Date, логический тип Logical, число Number, указатель Pointer, и 4 составных типа: массив Array, объект Object, блок кода CodeBlock и хеш Hash.
Больше примеров...
Хешей (примеров 10)
In computer security, a hash chain is a method to produce many one-time keys from a single key or password. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
Simple hash chains have several flaws. Простые цепочки хешей имеют несколько недостатков.
Hash chains are a technique for decreasing this space requirement. Цепочки хешей - метод для уменьшения этого требования к объёму памяти.
The analysis above assumes that each key's hash is a random number independent of the hashes of all the other keys. Анализ, приведённый выше, предполагает, что хеш каждого ключа является случайным числом, не зависящим от хешей других ключей.
Binary hash chains are commonly used in association with a hash tree. Бинарные цепочки хешей обычно используются вместе с хеш-деревьями.
Больше примеров...
Гашиш (примеров 32)
It was a paradise of rum, girls, and good, cheap hash. В этом раю всегда найдется ром, девочки и дешевый гашиш.
We have everything we need... the baby and the hash stuff in the trunk... Я нас есть все, что нам нужно... ребёнок и гашиш в багажнике...
This family's gonna make hash. Эта семья собирается делать Гашиш.
There was hash in it. В нём был гашиш.
Here's that bit of, er... hash you wanted. Вот, ты хотела гашиш.
Больше примеров...
Хеш-функции (примеров 18)
Randomization is also required for other primitives, such as universal hash functions and message authentication codes based thereon. Рандомизация требуется также для других примитивов, таких как универсальная хеш-функции и коды аутентификации сообщений на их основе.
If the same block cipher uses a block size of 128 bits then the input and output hash values in each round is 128 bits. Если же блочный шифр использует размер блока в 128 бит, то входные и выходные значения хеш-функции в каждом раунде составляют 128 бит.
In this way, two documents would be created which are as similar as possible in order to have the same hash value. Таким образом, будут созданы два документа, идентичные друг другу настолько, чтобы у них было одинаковое значение хеш-функции.
Perform Security Operation "Compute Digital Signature" using the temporarily stored Hash value На основе временно сохраненной хеш-функции выполняется защитная операция "Генерировать цифровую подпись"
In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. В криптографии, атака нахождения прообраза криптографической хеш-функции - это попытка отыскать сообщение с заданным значением хеша.
Больше примеров...
Хеш-таблицы (примеров 7)
The additions include regular expressions, smart pointers, hash tables, and random number generators. Дополнения включают регулярные выражения, умные указатели, хеш-таблицы, и генераторы случайных чисел.
Examples of types are mathematical structures (such as rings, fields, polynomials) as well as data structures from computer science (e.g., lists, trees, hash tables). Примерами типов являются математические структуры (такие как кольца, поля, многочлены), а также структуры данных из вычислительной техники (например, списки, деревья, хеш-таблицы).
Hash tables are automatically resized as needed. Хеш-таблицы автоматически изменяют размер по мере необходимости.
For her doctoral thesis, she designed and implemented what would eventually become known as one of the four original Distributed Hash Tables, the Content addressable network (CAN). В аспирантуре она занималась сетями с адресуемым содержимым (англ. content addressable network, CAN), которые стали одной из четырёх первых реализаций распределённой хеш-таблицы.
Once the data are sorted into this ordering, any one-dimensional data structure can be used such as binary search trees, B-trees, skip lists or (with low significant bits truncated) hash tables. Когда данные запоминаются в этом порядке, могут быть использованы любые одномерные структуры, такие как двоичные деревья поиска, В-деревья, списки с пропусками или хеш-таблицы (с отбрасыванием младших бит).
Больше примеров...
Обсудим (примеров 8)
And I'm not leaving until we hash this out. И я не уйду, пока мы это не обсудим.
Luke, we can hash all that out when we wake Mom up. Люк, мы обсудим все это, когда разбудим маму.
Well, let's hash it out. Ну, давай это обсудим.
Let's get together and hash it out. Давай встретимся и всё обсудим.
We'll hash it out over lunch. Мы обсудим это за обедом.
Больше примеров...
Хеш-таблиц (примеров 3)
The overall structure of the Perfect Dark network broadly resembles recent versions of Freenet, only with a heavier use of distributed hash tables. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределённых хеш-таблиц.
Kenneth Ross has shown bucketized versions of cuckoo hashing (variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high. Кеннет Росс показал блочную версию кукушкиного хеширования (блок содержит более одного ключа), который работает быстрее обычных методов для больших хеш-таблиц в случае высокого коэффициента загрузки.
The task is then reduced to recursively computing these hash tables for increasing n, starting from n=1 and continuing up to e.g. n=4. Задача сводится при этом к рекурсивному вычислению этих хеш-таблиц с повышеием n, начиная с n = 1 и продолжая до, например, n = 4.
Больше примеров...
Хеш-значения (примеров 10)
FCIV will confirm at the console if the hash values for the file matches the values that are stored in the XML database. Программа FCIV выведет на консоль информацию о том, соответствуют ли хеш-значения файла значениям, которые хранятся в базе данных XML.
The algorithm exploits the fact that if two strings are equal, their hash values are also equal. Алгоритм использует тот факт, что если две строки одинаковы, то и их хеш-значения также одинаковы.
However, random or pseudorandom hash values may be used when hashing objects by their identity rather than by their value. Однако случайные или псевдослучайные хеш-значения могут быть использованы, когда объекты хешируются по их идентификатору, а не по значению.
The File Checksum Integrity Verifier (FCIV) utility can generate MD5 or SHA-1 hash values for files to compare the values against a known good value. Программа File Checksum Integrity Verifier (FCIV) может генерировать для файлов хеш-значения MD5 или SHA-1, чтобы их можно было сравнить с достоверными значениями.
When you view the XML database directly, the base64 encoded representation of the hash value does not visually match the hexadecimal value that the console displays. При непосредственном просмотре базы данных XML представление хеш-значения в формате base64 визуально не соответствует шестнадцатеричному значению, выводимому на консоль.
Больше примеров...