| Essentially the operator decides which services go in which ECMT paths, unlike a hashing solution used in other systems such as IP/MPLS. | По существу, оператор решает, какие службы входят в пути ЕСМТ, в отличие от решения для хеширования, используемого в других системах, таких как IP/MPLS. |
| For most applications of hashing, it is necessary to compute the hash function for each value every time that it is hashed, rather than once when its object is created. | Для большинства приложений хеширования необходимо вычислять хеш-функцию для каждого значения каждый раз, когда требуется хеш, а не один раз, когда объект создаётся. |
| Generalizations of cuckoo hashing that use more than two alternative hash functions can be expected to utilize a larger part of the capacity of the hash table efficiently while sacrificing some lookup and insertion speed. | От обобщения кукушкиного хеширования, использующего более двух хеш-функций, можно ожидать лучшего использования хеш-таблицы, жертвуя некоторой скоростью выборки и вставки. |
| To handle strings or other types of variable-length keys, it is possible to compose a simpler universal hashing technique that maps the keys to intermediate values and a higher quality (5-independent or tabulation) hash function that maps the intermediate values to hash table indices. | Для работы со строками или другими типами ключей переменной длины, можно скомбинировать более простую технику универсального хеширования, которая отображает ключи в промежуточные значения, с высокого качества (5-независимость или табуляция) хеш-функцией, которая отображает промежуточные значения в индексы хеш-таблицы. |
| To achieve a different balance between speed, memory size and cost, some implementations emulate the function of CAM by using standard tree search or hashing designs in hardware, using hardware tricks like replication or pipelining to speed up effective performance. | Для того, чтобы достигнуть другого баланса между скоростью, размером памяти и стоимостью, некоторые реализации эмулируют функции АП путём использования стандартного поиска по дереву или алгоритмов хеширования, реализованных аппаратно, также используя для ускорения эффективной работы такие аппаратные трюки, как репликация и конвейерная обработка. |
| Pearson hashing is a hash function designed for fast execution on processors with 8-bit registers. | Хеширование Пирсона - хеш-функция, предназначенная для быстрого выполнения на процессорах с 8-разрядным регистром. |
| Tries support extendible hashing, which is important for search engine indexing. | Деревья поддерживают расширенное хеширование, которое важно для индексации поисковой системы. |
| Cuckoo hashing was first described by Rasmus Pagh and Flemming Friche Rodler in 2001. | Кукушкино хеширование было впервые описано Расмусом Пажом и Флеммингом Фришем Родлером в 2001. |
| Cuckoo hashing is a scheme in computer programming for resolving hash collisions of values of hash functions in a table, with worst-case constant lookup time. | Кукушкино хеширование - это схема в программировании для решения коллизий значений хеш-функций в таблице с постоянным временем выборки в худшем случае. |
| They also found MurmurHash to be superior than tabulation hashing: "By studying the results provided by Mult and Murmur, we think that the trade-off for by tabulation (...) is less attractive in practice". | Они также обнаружили, что MurmurHash лучше, чем табличное хеширование: «После изучения результатов, представленных Мультом и Мурмуром, мы думаем, что замена на табуляцию (...) на практике менее привлекательна». |
| Common range of values - from 1 to 15 characters, but some hashing modules support longer passwords too; e.g., the MD5.exe module can handle passwords with length of up to 55 characters. | Обычный диапазон значений - от 1 до 15 символов, но некоторые модули хэширования поддерживают и более длинные пароли - например, модуль MD5.exe работает с паролями длиной до 55 символов. |
| Available values can be found in the INI file of the specific hashing module. | Доступные значения см. в INI-файле каждого конкретного модуля хэширования. |
| This is a file hashing phase, i.e. the transformation of a large file into a shorter and unique digital imprint. | Речь идет о фазе хэширования файла, то есть преобразования большого файла в цифровую подпись, короткую и уникальную. |
| A: You can find that out by using the "About module" function from the "Hashing modules" tab in the program options. | А: Эту информацию можно узнать, вызвав функцию "О модуле" на закладке "Модули хэширования" в настройках программы. |
| Because the program has a convenient open API, it is possible to quickly modify and supply the program with any required hashing module written in any programming language. | Наличие открытого и удобного API позволяет очень быстро дополнить программу нужным модулем хэширования, который можно написать на любом языке программирования. |
| It uses the hashing trick for bounding the size of the set of features independent of the amount of training data. scikit-learn: Provides out-of-core implementations of algorithms for Classification: Perceptron, SGD classifier, Naive bayes classifier. | Система использует хеш-трюк для ограничения размера набора признаков независимо от размера тренировочных данных. scikit-learn: Обеспечивает реализацию с внешней памятью алгоритмов для Классификаторов: Перцептрон, Классификатор методом статистического градиентного спуска, Наивный байесовский классификатор. |
| Covariate Hashing trick Kernel method List of datasets for machine learning research Space mapping "Machine Learning and AI via Brain simulations" (PDF). | Ковариата Хеш-трюк Ядерный метод Список наборов данных для изучения обучения машин Machine Learning and AI via Brain simulations (неопр.). |
| This assumption is unrealistic for most applications of hashing. | Это предположение нереалистично для большинства приложений с хешированием. |
| PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. | Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. |
| A stash can be used in combination with more than two hash functions or with blocked cuckoo hashing to achieve both high load factors and small failure rates. | Запас можно использовать в комбинации с более чем двумя хеш-функциями или с блоковым кукушкиным хешированием для получения как высокой степени загрузки, так и малого числа неудач вставки. |