Що таке HASHING Українською - Українська переклад
S

['hæʃiŋ]
Іменник
Дієслово
['hæʃiŋ]
гешування
hashing
хешу
Сполучене дієслово

Приклади вживання Hashing Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Blocks identify each other via the hashing function.
Всі блоки пов'язані між собою через хеш-функцію.
Securing the network with hashing is assumed only at the initial stage.
Захист мережі за допомогою майнінгу передбачається тільки на початковому етапі.
Algorithm to use for subresource integrity hashing.
Алгоритм, що буде використано для обчислення хешу контролю цілісності ресурсів.
Hashing(hashing)- is getting a“unique name” by analyzing the file.
Хешування(hashing)- це отримання«унікального імені» шляхом аналізу файлу.
SHA is an acronym for“Secure Hashing Algorithm”.
Термін«SHA» є абревіатурою трьох слів:«Secure Hashing Algorithm».
You can use"digesec hashing utility" to confirm the authenticity of the iso after download.
Ви можете використовувати«digesec утиліту хешування», щоб підтвердити справжність з після завантаження.
In addition to supporting exact-match queries(as in hashing), it is well-suited for range queries.
На додачу до підтримки запитів точної відповідності(як у гешуванні), воно добре підходить для запитів діапазону.
The hashing function is HMAC-SHA-256 and uses the"authkey" that is the key used to hash the data.
Геш-функцією єHMAC-SHA-256 і використовує«authkey», який є ключем, що використовувався для гешування даних.
For example, if next will be used the MD5 hashing, the length of the group is equal to 32 bytes.
Наприклад, якщо далі буде використано MD5 хешування, то довжина групи буде дорівнює 32 байтам.
Garzik, in turn, has argued that the codeis operating as intended in the absence of significant hashing power.
Гарзік, в свою чергу, стверджує, що кодпрацює так, як передбачалося, за відсутності значної потужності хешування.
We may retain a“key” to the hashing, but we will securely store it separately from the hashed data.
Ми можемо зберегти«ключ» для хешування, при цьому ми будемо його надійно зберігати, окремо від хешованих даних.
We may also amend the personal data we keep in such a way that you cannot be identified,for example, by hashing.
Ми також можемо змінювати персональні дані, які ми зберігаємо, так щоб їх було неможливо ідентифікувати,наприклад, шляхом хешування.
The hashing trick is one of those neat tricks in machine learning that doesn't get nearly as much love as it deserves.
Трюк хешингу- один із тих акуратних хитрощів у машинному навчанні, який не має майже такої любові, як заслуговує.
It's based on a technology called DHT(Distributed Hash Table) that indexes data by hashing its content, rather than its file path(URI).
Він заснований на технології DHT(Distributed Hash Table), яка індексує дані шляхом хешування їх вмісту, а не шляхи до файлу(URI).
The encryption process, known as hashing, is performed by a large number of different computers running on the same network.
Процес шифрування, відомий як хешування, виконується великою кількістю різних комп'ютерів працюють в одній мережі.
That might be useful when anembedded system needs to implement both encryption and hashing with minimal code size or hardware area.
Це може бути корисним коливбудована система має забезпечувати шифрування і гешування з мінімальним за розміром кодом або розміром плати.
Hashing functions will be a combination of SHA-256 and at least one of MD-5, SHA-2, SHA-3 or similar, not including SHA-1.
До функцій хешування належать алгоритм SHA-256 і принаймні один з алгоритмів MD-5, SHA-2, SHA-3 або подібних їм, окрім SHA-1.
In various other embodiments, the processor 204 can shorten the SSID in another manner, such as, for example, truncation,cryptographic hashing, etc.
У інших варіантах здійснення процесор 204 може скорочувати SSID іншим способом, таким як, наприклад, зрізання,криптографічне хешування і т. д.
Consistent hashing could be considered a composite of hash and list partitioning where the hash reduces the key space to a size that can be listed.
Послідовне гешування може розглядатися складеним із геш- і спискового розбиття, де геш зменшує обсяг ключа до розміру, що може перелічуватися.
The fork has not been supported by many mining pools,or even exchanges, as the hashing power sits around two percent for the rival chain.
Поки що форк не підтримується багатьма майнінг пуламиабо навіть біржами, оскільки потужність хешу складає близько двох відсотків для конкуруючого ланцюжка.
In an ideal setting, the hashing(or branding, if you like) of the photographs could be almost instantaneous(a word with a history of its own in photography).
В ідеальній обстановці хеширование(або брендинг, якщо вам подобається) фотографій може бути майже миттєвим(слово з власною історією фотографії).
The documentation for standard hash functions typically include collision probabilities, so make sure to look those up when making your own hashing trick solution.
Документація для стандартних хеш-функцій, як правило, включає ймовірності зіткнення, тому не забудьте їх переглянути,створюючи власне рішення хеш-хитів.
For example, if next will be used the MD5 hashing, SKL less than 16 characters may affect the reliability of, and more than 32 characters is impractical.
Наприклад, якщо далі буде використано MD5 хешування, то СКЛ менше 16-ти символів може позначитися на криптостійкості, а більше 32-х символів- вже недоцільно.
So instead,computer scientists draw partitions using a technique called“locality sensitive hashing(LSH)” that was first defined by Indyk and Rajeev Motwani in 1998.
Тому вчені використовують техніку“чутливість та локалізація”(Locality-sensitive hashing або LSH), котру вперше визначили Індік та Раджів Мотвані в 1998 році.
In February 2005, an attack on SHA-1 was reported that would find collision in about 269 hashing operations, rather than the 280 expected for a 160-bit hash function.
У лютому 2005, повідомили про успішну атаку на SHA-1,знаходження колізій за приблизно 269 операцій гешування, замість 280 очікуваних для 160-бітної геш-функції.
In February 2005, a successful attack on SHA-1 was reported, finding collisions in about 269 hashing operations, rather than the 280 expected for a 160-bit hash function.
У лютому 2005, повідомили про успішну атаку на SHA-1,знаходження колізій за приблизно 269 операцій гешування, замість 280 очікуваних для 160-бітної геш-функції.
Moreover, Golovko also suggested anew approach to implementation of semantic encoding, or hashing, which is based on the use of deep auto-associative neural networks.
Більше того,Головко також запропонував новий підхід до реалізації семантичної кодування або хешування, що базується на використанні глибинних автоасоціативних нейронних мереж.
Unlike sparse distributed memory that operates on 1000-bit addresses,semantic hashing works on 32 or 64-bit addresses found in a conventional computer architecture.
На відміну від розрідженої розподіленоїпам'яті[en], що оперує 1000-бітними адресами,семантичне гешування працює на 32- або 64-бітних адресах, що зустрічаються в традиційній комп'ютерній архітектурі.
Результати: 28, Час: 0.0578
S

Синоніми слова Hashing

Найпопулярніші словникові запити

Англійська - Українська