THE HASH ALGORITHM Meaning in Japanese - translations and usage examples

Examples of using The hash algorithm in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Md5 We use MD5 for the hash algorithm.
Md5ハッシュアルゴリズムにMD5を利用します。
Select the hash algorithm for signing certificates issued by this CA.
このCAから発行された証明書の署名に使用するハッシュアルゴリズムを選択。
NoteMySQL 5.6 doesn't use the hash algorithm.
MySQL5.7はハッシュアルゴリズムを使いません。
Any change in the hash algorithm is recommended during non-production hours.
ハッシュアルゴリズムのどの変更でも非実稼働時間の間に推奨されます。
The Oracle database uses the hash algorithm.
Oracleは、ハッシュアルゴリズムを使います。
People also translate
The first one, the hash algorithm, aggregates the input records in a temporary hash table.
つ目はハッシュアルゴリズムで、入力されたレコードを一時的なハッシュテーブル上でまとめ上げます。
This field's length varies depending on the hash algorithm used.
キーの長さは、使用されるハッシュアルゴリズムに応じて異なります。
In other words: the hash algorithm needs less memory.
つまり、ハッシュアルゴリズムの方がメモリを使わずに済みます。
In this example, you use a simple salt and SHA-256,but the salt is configurable and the hash algorithm can be changed.
この例では、単純なソルトとSHA-256を使用していますが、ソルトは構成可能であり、ハッシュアルゴリズムは変更可能です。
However, if the hash algorithm has some flaws, as SHA-1 does, a well-funded attacker can craft a collision.
しかし、SHA-1のようにハッシュアルゴリズムに欠陥がある場合、豊富な資金を持つ攻撃者は衝突を故意に発生させることができます。
One consequence of a weakness in the hash algorithm is a hash collision attack.
ハッシュ・アルゴリズムにある弱点のひとつの帰結は、ハッシュ衝突攻撃です。
In the Hash Algorithm Properties dialog box, click Specific, and then click the hash algorithm you want to use.
ハッシュアルゴリズムのプロパティダイアログボックスで、[特定]クリックし、使用するハッシュアルゴリズムをクリックします。
These same considerations about the quality of the hash algorithm apply to Elgamal signatures.
これらハッシュアルゴリズムの品質に関する考察は、Elgamal署名にも同様にあてはまる。
The strength of the hash algorithm used in signing a digital certificate is a critical element of the security of the certificate.
証明書の署名に用いるハッシュアルゴリズムの完全性は、証明書の安全性を担保する重要な要素となっています。
Note: This table only lists the number of values, which the hash algorithm calculates, that a particular port accepts.
注:この表には、ハッシュアルゴリズムが計算し、特定のポートが受け入れる値の数の一覧のみが表示されています。
Note: The hash algorithm cannot be configured or changed to load balance the traffic among the ports in an EtherChannel.
注:ハッシュアルゴリズムの設定や変更を行うことにより、EtherChannel内のトラフィックをポート間でロードバランシングさせることはできません。
For compatibility, when an S2K specifier is used,the special value 255 is stored in the position where the hash algorithm octet would have been in the old data structure.
互換性のため、S2K識別子が使用されるとき、古いデータ構造の中でハッシュアルゴリズムを示すオクテットであった位置に、255という特別な値が入る。
Type the following to obtain a list of the hash algorithms that are supported on the client computer: netsh nap client show hashes..
クライアントコンピューターでサポートされているハッシュアルゴリズムの一覧を取得するには、次のように入力します。netshnapclientshowhashes。
The hash algorithm used for both these hashes, is identified in hashAlgorithm. serialNumber is the serial number of the certificate for which status is being requested.
ハッシュアルゴリズムは、両方のハッシュに使用され、hashAlgorithmで明示されます。serialNumberは、状態情報が要求されている証明書のシリアル番号です。
The user design remains disabled until the hash algorithm computation in both the FPGA and the secure memory match.
ユーザー設計は、FPGAとセキュアメモリの両方のハッシュアルゴリズムの計算が一致するまで無効にされます。
The advantage of the hash algorithm is that it only needs to buffer the aggregated result, whereas the sort/group algorithm materializes the complete input set.
ハッシュアルゴリズムの利点は、まとめられた結果だけをバッファすれば良い点です。一方でソート・グループアルゴリズムは全ての入力セットをマテリアライズします。
Additionally, 1-Wire communication enableschallenge-response pack authentication using SHA-1 as the hash algorithm in a hash-based message authentication code(HMAC) authentication protocol.
また、1-Wire通信によって、SHA-1をハッシュベースのメッセージ認証コード(HMAC)認証プロトコルでのハッシュアルゴリズムとして使用してチャレンジ&レスポンスのパック認証が可能になります。
Hash_algorithm: Select the hash algorithm to verify the file. options are'md5','sha256',and'auto'. The default'auto' detects the hash algorithm in use.
Hash_algorithm:ファイル検証のハッシュアルゴリズムの選択.オプションは'md5','sha256'または'auto'.デフォルトの'auto'は使われているハッシュアルゴリズムを推定します.。
The DSA algorithm will work with any 160-bit hash,but it is sensitive to the quality of the hash algorithm, if the hash algorithm is broken, it can leak the secret key.
DSA暗号アルゴリズムは、どのような160bitハッシュアルゴリズムとも機能する、ハッシュアルゴリズムの品質には敏感であり、ハッシュアルゴリズムが弱い(broken)場合、秘密鍵漏洩の可能性がでてくる。
The original form, described in FIPS 186-2,requires the use of SHA-1 as the hash algorithm and supports key lengths from 512 bits to 1024 bits in increments of 64 bits.
Two different versionsoftheDSAalgorithmexist.FIPS186-2で説明されている元の形式では、ハッシュアルゴリズムとしてSHA-1を使用する必要があり、64ビット単位で512ビットから1024ビットまでのキーの長さをサポートしています。
Cryptographic Weaknesses in Signature Generation The cryptographic algorithms used to generate mail signatures,specifically the hash algorithm and digital signature generation and verification operations, may over time be subject to mathematical techniques that degrade their security.
署名生成における暗号技術的弱点Englishメール署名を生成するため(具体的には、ハッシュアルゴリズム、デジタル署名生成および検証操作)に使われる暗号アルゴリズムは、常に、それらのセキュリティを劣化させる数学的テクニックの対象となる可能性があります。
The hashing algorithm MD5 is no longer considered secure and MD5 hashes can easily be looked up online to discover the passwords they hide.
ハッシュアルゴリズムMD5は今や安全とは言えず、MD5でハッシュ化したパスワードはネットで簡単に見つけ出すことができる。
The hashing algorithm may be applied either within the device or external to the device with the resulting hash value then being transmitted to the device for generation of the digital signature.
Hashalgorithmcanbeappliedtoeither theexternalinternalordevicesinthedevice.結果として生じるハッシュ値は、デジタル署名の生成のためにデバイスに送信される。
They can't work backwards to determine the real password, but the hashing algorithms organizations use to protect their passwords are well known.
それらを復号して実際のパスワードを特定することはできませんが、組織がパスワードを保護するために使用しているハッシュ化アルゴリズムは既知のものです。
Results: 29, Time: 0.0325

Word-for-word translation

Top dictionary queries

English - Japanese