HASH FUNCTIONS Meaning in Arabic - translations and usage examples

[hæʃ 'fʌŋkʃnz]
[hæʃ 'fʌŋkʃnz]
دالات التجزئة
وظائف تجزئة

Examples of using Hash functions in English and their translations into Arabic

{-}
  • Colloquial category close
  • Political category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Why should hash functions use a prime number modulus?
لماذا يجب أن تستخدم دالات هاش معامل أولية؟?
Both conventional and cryptographic hash functions are deterministic.
تعتبر كل من وظائف التجزئة التقليدية والتشفيرية حتمية
To decrypt the hash functions of this algorithm is successfully used a powerful graphics card.
فك تشفير يستخدم وظائف تجزئة هذه الخوارزمية بنجاح بطاقة رسومات قوية
This is done through the use of mathematical formulas known as hash functions(implemented as hashing algorithms).
يتم ذلك من خلال استخدام الصيغ الرياضية المعروفة باسم دالات التجزئة(يتم تطبيقها كـخوارزميات تجزئة
There is no doubt that hash functions are essential tools in computer science, especially when dealing with huge amounts of data.
ليس هناك أي شك في أن دالات التجزئة هي أدوات أساسية في علوم الكمبيوتر خاصة عند التعامل مع كميات هائلة من البيانات
Technically speaking, zk-STARKs do no require an initial trustedsetup because they rely on leaner cryptography through collision-resistant hash functions.
من الناحية الفنية، لا تتطلب Zk-STARKs أي إعداد موثوق بهأوليًا لأنها تعتمد على تشفير متماثل أكثر صعوبة من خلال وظائف هاش المقاومة للتعارض
It refers to a set of cryptographic hash functions that include the SHA-0 and SHA-1 algorithms along with the SHA-2 and SHA-3 groups.
وهي تشير الى مجموعة من دالات تجزئة التشفير التي تشمل خوارزميات SHA-0 و SHA-1 مع مجموعات SHA-2 و SHA-3
More recently, cryptographic techniques have also been used to make cryptocurrencies possible. Cryptocurrenciesleverage several advanced cryptographic techniques, including hash functions, public key cryptography, and digital signatures.
في الآونة الأخيرة تم استخدام تقنيات التشفير أيضا لجعل إنشاء العملات الرقمية شيئا ممكنا حيثتستفيد العملات الرقمية من تقنيات التشفير المتطورة بما في ذلك دالة الهاش و تشفير المفتاح العام والتوقيعات الرقمية
Different hash functions will produce outputs of differing sizes, but the possible output sizes for each hashing algorithm is always constant.
تنتج دالات التجزئة المختلفة مخرجات بأحجام مختلفة لكن أحجام المخرجات الممكنة لكل خوارزمية تجزئة ثابتة دائمًا
In addition the homomorphic property of various cryptosystems can be used to create many other secure systems, for example secure voting systems,collision-resistant hash functions, private information retrieval schemes, and many more.
الخاصية التماثلية لعدة أنظمة تشفير يمكن أن تستخدم في إنشاء أنظمة تصويت أكثر أماناً,توابع مقابلة مقاومة للاصطدام collision-resistant hash functions, مخططات استرجاع المعلومات الخاصة, وتسمح باستخدام أوسع للحوسبة السحابية عن طريق ضمان سرية البيانات المعالجة
Conventional hash functions have a wide range of use cases, including database lookups, large files analyses, and data management.
لدى وظائف التجزئة التقليدية مجموعة واسعة من حالات الاستخدام بما في ذلك عمليات البحث في قواعد البيانات وتحليل الملفات الكبيرة وإدارة البيانات
The applications of cycle detection include testing the quality of pseudorandom number generators andcryptographic hash functions, computational number theory algorithms, detection of infinite loops in computer programs and periodic configurations in cellular automata, and the automated shape analysis of linked list data structures.
تشمل تطبيقات التحديد الحلقي اختبار جودة مولدات الأرقام العشوائية الزائفة(شبه عشوائية)و دوال هاش للتشفير، وخوارزميات نظرية العدد الحاسوبي، والكشف عن الحلقات اللانهائية في برامج الكمبيوتر والتكوينات الدورية في الأتمتة الخلوية، وتحليل الشكل الآلي لهياكل بيانات القائمة المتصلة
Hash functions therefore enable the software for creating digital signatures to operate on smaller and predictable amounts of data, while still providing robust evidentiary correlation to the original message content, thereby efficiently providing assurance that there has been no modification of the message since it was digitally signed.
وعلى ذلك فان دوال البعثرة تمكّن البرنامج الحاسوبي المعد لانشاء التوقيعات الرقمية من العمل بمقادير أصغر، ويمكن التنبؤ بها، من البيانات، بينما تمكّن في الوقت ذاته من تحقيق ارتباط استدلالي قوي بمحتوى الرسالة الأصلية، وبالتالي من توفير تأكيد كاف على أنه لم يطرأ على الرسالة أي تعديل منذ أن وُقِّعت رقميا
There are many steps in Bitcoin mining that involves hash functions, such as checking balances, linking transactions inputs and outputs, and hashing transactions within a block to form a Merkle Tree.
هناك العديد من الخطوات في عملية تعدين البيتكوين التي تحتوي على دالات تجزئة مثل التحقق من الأرصدة وربط المدخلات والمخرجات بالمعاملات وتجزئة المعاملات داخل كتلة لتكوين Merkle Tree
Hash functions therefore enable the software for creating digital signatures to operate on smaller and more predictable amounts of data, while still providing robust evidentiary correlation to the original message content, thereby efficiently providing assurance that there has been no modification of the message since it was digitally signed.
وعلى ذلك فإن دوالّ البعثرة تمكّن من تشغيل البرنامج الحاسوبي المعد لإنشاء التوقيعات الرقمية بمقادير من البيانات أصغر ويمكن التنبؤ بها بسهولة أكبر، وكذلك تمكّن في الوقت نفسه من تحقيق ارتباط إثباتي قوي بمحتوى الرسالة الأصلية، والتوصل بذلك بفعالية إلى توفير ضمان على أنه لم يطرأ على الرسالة أي تعديل منذ أن وُقّع عليها رقميا
Simply put, today decrypt the hash functions SHA-256 algorithm requires huge capacity, so for mining Bitcoin fit only the most powerful specialized ASIC.
ببساطة، اليوم فك تشفير ظائف تجزئة SHA-256 خوارزمية يتطلب قدرة هائلة، وذلك لاستخراج بيتكوين يصلح إلا للASIC المتخصصة أقوى
Although not all hash functions involve the use of cryptography, the so-called cryptographic hash functions are at the core of cryptocurrencies.
على الرغم من أن ليست جميع دالات التجزئة تستخدم التشفير إلا أن ما يسمى بدالات/وظائف تجزئة التشفير هي جوهر العملات الرقمية
On the other hand, cryptographic hash functions are extensively used in information-security applications, such as message authentication and digital fingerprinting.
من ناحية أخرى تستخدم دالات التجزئة التشفيرية على نطاق واسع في تطبيقات أمن المعلومات مثل مصادقة الرسائل وبصمات الأصابع الرقمية
I mean, cryptographic algorithms and hash functions, and people called miners, who verify transactions-- all that was created by this mysterious person or persons called Satoshi Nakamoto.
أقصدُ خوارزميات التشفير ووظائف التجزئة وتسمية الاشخاص منقبي البيانات، الذين يتحققون من العمليات الحسابية تم إحداث جميع هذه الأمور من قبل ذلك الشخص الغامض أو الأشخاص الذين يُطلق عليهم"ساتوشي ناكوموتو
As such, cryptographic hash functions are vital to nearly all cryptocurrencies networks, so understanding their properties and working mechanisms is certainly helpful for anyone interested in blockchain technology.
على هذا النحو تعد دالات التجزئة التشفيرية مهمة للغاية بالنسبة لجميع شبكات العملات الرقمية تقريبًا. لذلك فإن فهم خصائصها وآليات عملها مفيد بالتأكيد لأي شخص مهتم بتقنية البلوكشين
Which cryptographic hash function should I choose?
أي وظيفة تجزئة التشفير يجب أن أختار؟?
For transaction validation, used POS 3.0 hash function.
من أجل التحقق من صحة المعاملات، وتستخدم POS 3.0 تجزئة الوظيفة
For transaction validation, used N/A hash function.
من أجل التحققمن صحة المعاملات، وتستخدم N/A تجزئة الوظيفة
For transaction validation, used DPoS hash function.
من أجل التحقق من صحة المعاملات، وتستخدم DPoS تجزئة الوظيفة
Thus, a hash function is considered collision-resistant until the moment someone finds a collision.
وبالتالي تعتبر دالة التجزئة مقاومة للاصطدام حتى اللحظة التي يجد فيها شخص ما تصادمًا
Note that collisions will always exist for any hash function because the possible inputs are infinite, while the possible outputs are finite.
لاحظ أن الاصطدامات ستكون موجودة دائمًا لأي دالة تجزئة لأن المدخلات المحتملة غير محدودة في حين أن المخرجات المحتملة محدودة
Preimage resistance: infeasible to“revert” the hash function(find the input from a given output).
Preimage resistance: لا يمكن“عكس” وظيفة التجزئة(البحث عن المدخلات من مخرجات معينة
Put in another way, a hash function is collision-resistant when the possibility of finding a collision is so low that it would require millions of years of computations.
بعبارة أخرى، تكون دالة التجزئة مقاومة للاصطدام عندما تكون إمكانية العثور على تصادم منخفضة للغاية بحيث تتطلب ملايين السنين من العمليات الحسابية
Results: 28, Time: 0.0479

How to use "hash functions" in a sentence

Figure 1.5 illustrates how hash functions work.
Hash functions are everywhere, but nearly invisible.
What exactly are hash functions and hashes?
Alternatively, other hash functions may be used.
Hash functions aren’t necessarily a form of encryption because hash functions don’t encrypt anything.
Testing Hash Functions Using Dieharder explains how to partially test hash functions using dieharder.
The SHA-2 hash functions are in the same general family of hash functions as SHA-1.
Here hash functions serve as the problem solver.
Computes one-way hash functions of text and files.
Using two hash functions for increased password security?
Show more

Word-for-word translation

Top dictionary queries

English - Arabic