| The basic idea of cuckoo hashing is to resolve collisions by using two hash functions instead of only one. | Основная идея кукушкиного хеширования заключается в разрешении коллизий путём использования двух хеш-функций вместо одной. |
| UMAC and Poly1305-AES and several other message authentication code algorithms are based on universal hashing. | Коды аутентификации сообщений UMAC, Poly1305-AESruen и некоторые другие основаны на использовании универсального хеширования. |
| One of its drawbacks when compared with other hashing algorithms designed for 8-bit processors is the suggested 256 byte lookup table, which can be prohibitively large for a small microcontroller with a program memory size on the order of hundreds of bytes. | Одним из его недостатков, по сравнению с другими алгоритмами хеширования, предназначенными для 8-разрядных процессоров, является предлагаемая таблица поиска в 256 байт, которая может быть слишком большой для небольшого микроконтроллера с размером программной памяти порядка нескольких сотен байтов. |
| Generalizations of cuckoo hashing that use more than two alternative hash functions can be expected to utilize a larger part of the capacity of the hash table efficiently while sacrificing some lookup and insertion speed. | От обобщения кукушкиного хеширования, использующего более двух хеш-функций, можно ожидать лучшего использования хеш-таблицы, жертвуя некоторой скоростью выборки и вставки. |
| In 2013 a long-term Password Hashing Competition was announced to choose a new, standard algorithm for password hashing. | В 2013 году был объявлен долгосрочный конкурс для выбора нового стандартного алгоритма хеширования паролей. |
| Another method of constructing hash functions with both high quality and practical speed is tabulation hashing. | Другой метод построения хеш-функций с высоким качеством и приемлемой скоростью - табличное хеширование. |
| Cuckoo hashing was first described by Rasmus Pagh and Flemming Friche Rodler in 2001. | Кукушкино хеширование было впервые описано Расмусом Пажом и Флеммингом Фришем Родлером в 2001. |
| Both tabulation hashing and standard methods for generating 5-independent hash functions are limited to keys that have a fixed number of bits. | Как табличное хеширование, так и стандартные методы генерации 5-независимых хеш-функций лимитированы ключами, которые имеют фиксированное число бит. |
| Cuckoo hashing is a scheme in computer programming for resolving hash collisions of values of hash functions in a table, with worst-case constant lookup time. | Кукушкино хеширование - это схема в программировании для решения коллизий значений хеш-функций в таблице с постоянным временем выборки в худшем случае. |
| Covariate Dimensionality reduction Feature engineering Hashing trick Statistical classification Explainable Artificial Intelligence Bishop, Christopher (2006). | Ковариата Снижение размерности Конструирование признаков Хеширование признаков Статистическая классификация Объяснимый Искусственный Интеллект Bishop, 2006. |
| Common range of values - from 1 to 15 characters, but some hashing modules support longer passwords too; e.g., the MD5.exe module can handle passwords with length of up to 55 characters. | Обычный диапазон значений - от 1 до 15 символов, но некоторые модули хэширования поддерживают и более длинные пароли - например, модуль MD5.exe работает с паролями длиной до 55 символов. |
| This is a file hashing phase, i.e. the transformation of a large file into a shorter and unique digital imprint. | Речь идет о фазе хэширования файла, то есть преобразования большого файла в цифровую подпись, короткую и уникальную. |
| A: You can find that out by using the "About module" function from the "Hashing modules" tab in the program options. | А: Эту информацию можно узнать, вызвав функцию "О модуле" на закладке "Модули хэширования" в настройках программы. |
| Note: All hashing modules are located in the \Modules subfolder of the software installation archive and can be imported through the program settings menu ("Hashing modules" tab). | Примечание: все модули хэширования находятся в каталоге \Modules дистрибутива с программой и их можно загрузить в PasswordsPro через настройки программы (закладка "Модули хэширования"). |
| Because the program has a convenient open API, it is possible to quickly modify and supply the program with any required hashing module written in any programming language. | Наличие открытого и удобного API позволяет очень быстро дополнить программу нужным модулем хэширования, который можно написать на любом языке программирования. |
| It uses the hashing trick for bounding the size of the set of features independent of the amount of training data. scikit-learn: Provides out-of-core implementations of algorithms for Classification: Perceptron, SGD classifier, Naive bayes classifier. | Система использует хеш-трюк для ограничения размера набора признаков независимо от размера тренировочных данных. scikit-learn: Обеспечивает реализацию с внешней памятью алгоритмов для Классификаторов: Перцептрон, Классификатор методом статистического градиентного спуска, Наивный байесовский классификатор. |
| Covariate Hashing trick Kernel method List of datasets for machine learning research Space mapping "Machine Learning and AI via Brain simulations" (PDF). | Ковариата Хеш-трюк Ядерный метод Список наборов данных для изучения обучения машин Machine Learning and AI via Brain simulations (неопр.). |
| This assumption is unrealistic for most applications of hashing. | Это предположение нереалистично для большинства приложений с хешированием. |
| PGP encryption uses a serial combination of hashing, data compression, symmetric-key cryptography, and finally public-key cryptography; each step uses one of several supported algorithms. | Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. |
| A stash can be used in combination with more than two hash functions or with blocked cuckoo hashing to achieve both high load factors and small failure rates. | Запас можно использовать в комбинации с более чем двумя хеш-функциями или с блоковым кукушкиным хешированием для получения как высокой степени загрузки, так и малого числа неудач вставки. |