HASHING ALGORITHM Meaning in Japanese - translations and usage examples

ハッシングアルゴリズム

Examples of using Hashing algorithm in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Hashing algorithm: scrypt.
ハッシュ・アルゴリズム:scrypt。
Specifiable hashing algorithm.
指定できるハッシュ化アルゴリズム
What is the cause of the problem with the SHA-1 hashing algorithm?
SHA-1ハッシュアルゴリズムの問題の原因は何ですか?
PoS hashing algorithm: Scrypt.
PoSハッシュアルゴリズム:Scrypt。
Using the SHA256 hashing algorithm.
SHA256ハッシュアルゴリズムの使用。
The hashing algorithm used to mine Ether is called Ethash(or Dagger-Hashimoto).
エーテルをマイニングするために使用するハッシングアルゴリズムは、Ethash(または、Dagger-Hashimoto)と呼ばれます。
Description of the MD5 hashing algorithm.
MD5ハッシュアルゴリズムの説明。
The hashing algorithm used for Ether mining is called Ethash(or Dagger-Hashimoto).
エーテルをマイニングするために使用するハッシングアルゴリズムは、Ethash(または、Dagger-Hashimoto)と呼ばれます。
Highly secure hashing algorithm Blake2b.
安全性の高いハッシュ・アルゴリズムBlake2b。
Displays binary data produced by using a hashing algorithm.
ハッシュアルゴリズムの使用により生成されたバイナリデータが表示されます。
As the user, you control which hashing algorithm is used for multi-node clusters.
ユーザーとして、複数ノードのクラスターに使用されるハッシュアルゴリズムを制御します。
OCSP responders SHALL support the SHA1 hashing algorithm.
OCSPレスポンダは、SHA1ハッシュ・アルゴリズムに対応します(SHALL)。
Key and the hashing algorithm should be given at the construction time, using:key and:hasher keyword-arguments respectively.
鍵とハッシングアルゴリズムは、キーワード引数:keyと:hasherをそれぞれ使って、生成時に与えます。
Select SHA-256 as your hashing algorithm.
ハッシュアルゴリズムとしてSHA-256を選択します。
However, if the hashing algorithm has some flaws, such as SHA-1, a well-equipped attacker can create a collision.
しかし、SHA-1のようにハッシュアルゴリズムに欠陥がある場合、豊富な資金を持つ攻撃者は衝突を故意に発生させることができます。
Certificate authorities should no longer signnewly generated certificates using the SHA-1 hashing algorithm.
証明機関は、SHA-1ハッシュアルゴリズムを使って新しく生成された証明書には署名しないでください。
For Bitcoin, the transactions are put into a hashing algorithm and return an output that is a fixed length.
Bitcoinの場合、トランザクションはハッシュアルゴリズムに入れられ、固定長の出力を返します。
The hashing algorithm that was used remains unknown, but Zack Whittaker does say that unscrambling the data would be"difficult".
使用されたハッシュアルゴリズムは不明のままですが、ZackWhittakerは、データを解読することは「難しい」と言っています。
Bitcoin Cash transactions use a new signature hashing algorithm indicated by the flag SIGHASH_FORKID.
ビットコインキャッシュのトランザクションは、SIGHASH_FORKIDフラグを用いた新しい署名ハッシュアルゴリズムを使用しています。
If retaining the cache content on all your servers is important,make sure you use an API that supports a consistent hashing algorithm.
すべてのサーバーでキャッシュの内容を維持することが重要である場合は、一貫性のあるハッシュアルゴリズムをサポートするAPIを使用してください。
For example, if the above-described hashing algorithm(1) is used, n must be changed according to the new number of servers.
例えば、上述したハッシュアルゴリズム(1)が用いられるとすると、新しいサーバ数に従ってnを変更しなければならない。
The make method alsoallows you to manage the work factor of the bcrypt hashing algorithm using the rounds option;
さらに、makeメソッドではroundsオプションを使い、bcryptハッシュアルゴリズムのワークファクタを管理できます。
The hashing algorithm MD5 is no longer considered secure and MD5 hashes can easily be looked up online to discover the passwords they hide.
ハッシュアルゴリズムMD5は今や安全とは言えず、MD5でハッシュ化したパスワードはネットで簡単に見つけ出すことができる。
The root cause of theproblem is a known weakness of the SHA-1 hashing algorithm that exposes it to collision attacks.
この問題の根本原因は、SHA-1ハッシュアルゴリズムの良く知られた弱点が衝突攻撃(collisionattack)に曝されやすいことです。
Skeincoin is named after its own hashing algorithm Skein and was the first cryptocurrency to start using this algorithm in 2013.
Skeincoinは、独自のハッシュアルゴリズムであるSkeinにちなんで命名されました。2013年にこのアルゴリズムの使用を開始した最初の暗号通貨でした。
Being deterministic means that as long as the input doesn't change, the hashing algorithm will always produce the same output(also known as digest or hash)..
決定論的とは、入力が変更されない限りは、ハッシュアルゴリズムは常に同じ出力(ダイジェストやハッシュともいわれます。)を生み出します。
Whenever this client joins the controller, the hashing algorithm always returns the same index and the client is assigned to the same interface.
このクライアントがこのコントローラに接続する場合、このハッシュアルゴリズムは常に同じインデックスを返し、クライアントは同じインターフェイスに割り当てられます。
First, a secure hashing method is used to create Secret1,and then the same hashing algorithm along with the chip's unique ROM_ID are used to create a Secret2.
最初に、セキュアハッシュ方式を使用してSecret1が生成され、次に同じハッシュアルゴリズムとともにチップ固有のROM_IDを使用してSecret2が生成されます。
Note: If you change the number of interfaces in the interface group,then the hashing algorithm may return a different index and the client is assigned to a different interface.
注:インターフェイスグループ内のインターフェイスの数を変えた場合、ハッシュアルゴリズムは異なるインデックスを返す可能性があり、クライアントは別のインターフェイスに割り当てられます。
However, if the server system needs to be reconfigured by changing the number of servers,the used hashing algorithm must also be modified in order to distribute storing load between the new number of servers.
しかし、サーバシステムがサーバ数を変更して再構成を必要とする場合、新しい数のサーバ間で記憶負荷を分散させるためには、使用されるハッシュアルゴリズムもまた変更しなければならない。
Results: 45, Time: 0.0284

Word-for-word translation

Top dictionary queries

English - Japanese