| One of its drawbacks when compared with other hashing algorithms designed for 8-bit processors is the suggested 256 byte lookup table, which can be prohibitively large for a small microcontroller with a program memory size on the order of hundreds of bytes. | Одним из его недостатков, по сравнению с другими алгоритмами хеширования, предназначенными для 8-разрядных процессоров, является предлагаемая таблица поиска в 256 байт, которая может быть слишком большой для небольшого микроконтроллера с размером программной памяти порядка нескольких сотен байтов. |
| To handle strings or other types of variable-length keys, it is possible to compose a simpler universal hashing technique that maps the keys to intermediate values and a higher quality (5-independent or tabulation) hash function that maps the intermediate values to hash table indices. | Для работы со строками или другими типами ключей переменной длины, можно скомбинировать более простую технику универсального хеширования, которая отображает ключи в промежуточные значения, с высокого качества (5-независимость или табуляция) хеш-функцией, которая отображает промежуточные значения в индексы хеш-таблицы. |
| In particular, linear probing has been analyzed from the framework of k-independent hashing, a class of hash functions that are initialized from a small random seed and that are equally likely to map any k-tuple of distinct keys to any k-tuple of indexes. | В частности, линейное зондирование было проанализировано в рамках к-независимого хеширования, классе хеш-функций, которые инициализируются небольшим случайным числом с равной возможностью отображают любой к-кортеж различных ключей в любой к-кортеж индексов. |
| This document is encrypted, and crypto support is compiled in, but a hashing plugin could not be located | Этот документ зашифрован, шифрование поддерживается, но невозможно найти модуль хеширования. |
| In 2013 a long-term Password Hashing Competition was announced to choose a new, standard algorithm for password hashing. | В 2013 году был объявлен долгосрочный конкурс для выбора нового стандартного алгоритма хеширования паролей. |
| Another method of constructing hash functions with both high quality and practical speed is tabulation hashing. | Другой метод построения хеш-функций с высоким качеством и приемлемой скоростью - табличное хеширование. |
| Both tabulation hashing and standard methods for generating 5-independent hash functions are limited to keys that have a fixed number of bits. | Как табличное хеширование, так и стандартные методы генерации 5-независимых хеш-функций лимитированы ключами, которые имеют фиксированное число бит. |
| Cuckoo hashing is a form of open addressing in which each non-empty cell of a hash table contains a key or key-value pair. | Кукушкино хеширование является видом открытой адресации, в которой каждая непустая ячейка хеш-таблицы содержит ключ или пару ключ-значение. |
| Cuckoo hashing is a scheme in computer programming for resolving hash collisions of values of hash functions in a table, with worst-case constant lookup time. | Кукушкино хеширование - это схема в программировании для решения коллизий значений хеш-функций в таблице с постоянным временем выборки в худшем случае. |
| They also found MurmurHash to be superior than tabulation hashing: "By studying the results provided by Mult and Murmur, we think that the trade-off for by tabulation (...) is less attractive in practice". | Они также обнаружили, что MurmurHash лучше, чем табличное хеширование: «После изучения результатов, представленных Мультом и Мурмуром, мы думаем, что замена на табуляцию (...) на практике менее привлекательна». |
| Common range of values - from 1 to 15 characters, but some hashing modules support longer passwords too; e.g., the MD5.exe module can handle passwords with length of up to 55 characters. | Обычный диапазон значений - от 1 до 15 символов, но некоторые модули хэширования поддерживают и более длинные пароли - например, модуль MD5.exe работает с паролями длиной до 55 символов. |
| Available values can be found in the INI file of the specific hashing module. | Доступные значения см. в INI-файле каждого конкретного модуля хэширования. |
| This is a file hashing phase, i.e. the transformation of a large file into a shorter and unique digital imprint. | Речь идет о фазе хэширования файла, то есть преобразования большого файла в цифровую подпись, короткую и уникальную. |
| Note: All hashing modules are located in the \Modules subfolder of the software installation archive and can be imported through the program settings menu ("Hashing modules" tab). | Примечание: все модули хэширования находятся в каталоге \Modules дистрибутива с программой и их можно загрузить в PasswordsPro через настройки программы (закладка "Модули хэширования"). |
| Because the program has a convenient open API, it is possible to quickly modify and supply the program with any required hashing module written in any programming language. | Наличие открытого и удобного API позволяет очень быстро дополнить программу нужным модулем хэширования, который можно написать на любом языке программирования. |
| It uses the hashing trick for bounding the size of the set of features independent of the amount of training data. scikit-learn: Provides out-of-core implementations of algorithms for Classification: Perceptron, SGD classifier, Naive bayes classifier. | Система использует хеш-трюк для ограничения размера набора признаков независимо от размера тренировочных данных. scikit-learn: Обеспечивает реализацию с внешней памятью алгоритмов для Классификаторов: Перцептрон, Классификатор методом статистического градиентного спуска, Наивный байесовский классификатор. |
| Covariate Hashing trick Kernel method List of datasets for machine learning research Space mapping "Machine Learning and AI via Brain simulations" (PDF). | Ковариата Хеш-трюк Ядерный метод Список наборов данных для изучения обучения машин Machine Learning and AI via Brain simulations (неопр.). |
| This assumption is unrealistic for most applications of hashing. | Это предположение нереалистично для большинства приложений с хешированием. |
| PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. | Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. |
| A stash can be used in combination with more than two hash functions or with blocked cuckoo hashing to achieve both high load factors and small failure rates. | Запас можно использовать в комбинации с более чем двумя хеш-функциями или с блоковым кукушкиным хешированием для получения как высокой степени загрузки, так и малого числа неудач вставки. |