What is the translation of " HASHING " in English?

Examples of using Hashing in Spanish and their translations into English

{-}
  • Colloquial category close
  • Official category close
Este mecanismo se llama abierto hashing.
This mechanism is called Open Hashing.
Hashing también está fuera de discusión.
Hashing is out of the question as well.
Comienza entonces la sesión SSH. Hashing.
The SSH session then begins. Hashing.
Descargar Visual Hashing gratis- última versión.
Download Visual Hashing- free- latest version.
Soporte de hardware para SHA-1 y SHA-256 hashing.
Hardware support for SHA-1 and SHA-256 hashing.
La transcripción y la pronunciación de la palabra"hashing" en las variantes británica y americano.
Transcription and pronunciation of the word"angle" in British and American variants.
HASHING 24 fue creado por profesionales para individuos que quieren involucrarse en la minería de bitcoin.
HASHING 24 was made by professionals for individuals who want to get involved in bitcoin mining.
Se publicaron numerosos programas de alineamiento especializados en esta tarea,que inicialmente confiaban en el hashing e.g., SOAP, o Maq.
A number of alignment programs, specialized for this task, were published,which initially relied on hashing e.g., Eland, SOAP, or Maq.
Nosotros recogemos y conservamos funciones resumen(«hashing») de archivos de aplicaciones junto con el GUID de instalación, así como metadatos sobre las aplicaciones p.
We collect and store hashes of app files together with the installation GUID, as well as metadata about the apps e.g.
Conocer las principales estructuras de datos para el acceso eficiente a información ysus implementaciones listas, hashing, árboles, grafos, heaps.
To know the main data structures to access information efficiently andtheir implementations lists, hashing, trees, graphs, heaps.
Este componente ayuda al desarrollador en tareas comunes de seguridad como el hashing de contraseñas y la protección de falsificación de petición de sitios cruzados o CSRF.
This component aids the developer in common security tasks such as password hashing and Cross-Site Request Forgery protection CSRF.
Se han diseñado varios algoritmos específicamente para este propósito, incluyendo bcrypt, scrypt y, más recientemente,Argon2 el ganador de la Password Hashing Competition.
Various algorithms have been designed specifically for this purpose, including bcrypt, scrypt and, more recently,Argon2 the winner of the Password Hashing Competition.
La posibilidad de minar con GPU yCPU aumentará la distribución del hashing power en más trabajadores a la vez que reduce el gasto energético para asegurar la red.
The possibility of mining with GPU andCPU will increase the distribution of hashing power in more workers and it will reduce the energy expenditure to secure the network.
La característica nueva más significativa fue el historial y el mecanismo de edición de alias, directorios, notación de tilde, cdpath,control de trabajo y path hashing.
The C shell also introduced many features for interactive work, including the history and editing mechanisms, aliases, directory stacks, tilde notation, cdpath,job control and path hashing.
Hablaron de las alternativas de implementación de matriz dinámica algoritmo utilizado en el lineal hashing, y presentaron comparaciones de rendimiento utilizando una lista de Icon de aplicaciones de referencia.
They discussed the implementation alternatives of dynamic array algorithm used in linear hashing, and presented performance comparisons using a list of Icon benchmark applications.
El objetivo principal de esta actualización es asegurar la red de forma más eficiente, conseguir una mayor descentralización de la red yprotegerse del poder de las múltiples pools de minería y su asimétrico hashing power.
The main purpose of this update is to secure the network making it more efficient, achieve greater decentralization andprotect it from the power of multiple mining pools and its asymmetric hashing power.
Para resultados aproximados, los filtros de Bloom,otra estructura de dato probabilista basada en hashing, guarda un conjunto de valores codificando los valores con arreglos de bits y múltiples fucnciones de hash.
For approximate results, Bloom filters,another probabilistic data structure based on hashing, store a set of keys by encoding the keys using a bit array and multiple hash functions.
En esta actualización nos hemos centrado en soluciones para asegurar la red de forma más eficiente, conseguir una mayor descentralización de la red yprotegerse del poder de las múltiples pools de minería y su asimétrico hashing power.
In this update we have focused on solutions to secure the network more efficiently, achieve greater decentralization of the network andprotect itself from the power of multiple mining pools and its asymmetric hashing power.
Argon2 es un algoritmo de encriptación(hashing) poderoso que en 2015 fue seleccionado como ganador de la Password Hashing Competition, y PHP 7.2 nos lo traerá como una alternativa segura al algoritmo Bcrypt.
Argon2 is a powerful hashing algorithm which was selected as the winner of 2015 Password Hashing Competition, and PHP 7.2 will bring it to us as a secure alternative to the Bcrypt algorithm.
Ya que la transmisión de cada una de las firmas como una transacción por sí misma es sumamente eficiente y costosa,el gobierno brasileño usará un sistema llamado hashing para combinar todos los votos diarios en una transacción y transmitirlos a la red principal Blockchain de Ethereum.
Since broadcasting every single signature as a transaction of its own is highly efficient and costly,the Brazilian government will use a system called hashing to combine all of the daily votes into one transaction and broadcast it to the main Ethereum Blockchain network.
Kenneth Ross ha mostrado versiones bucketized de cuckoo hashing(variantes que utilizan bucket que contienen más de una clave) para ser más rápido que los métodos convencionales también para grandes tablas hash, cuando la utilización del espacio es alto.
Kenneth Ross has shown bucketized versions of cuckoo hashing(variants that use buckets that contain more than one key) to be faster than conventional methods also for large hash tables, when space utilization is high.
El nombre deriva del comportamiento de algunas especies de cuculidae, donde la cría del cuco empuja los otros huevos o crías del nido cuando incuba; análogamente,la inserción de una nueva clave en una tabla cuckoo hashing puede empujar una clave más para una ubicación diferente en la tabla.
The name derives from the behavior of some species of cuckoo, where the cuckoo chick pushes the other eggs or young out of the nest when it hatches; analogously,inserting a new key into a cuckoo hashing table may push an older key to a different location in the table.
Esta determinación de los programas de terceros se realiza mediante el hashing de las cadenas escaneadas y la comparación del valor de hash con una lista de hashes que se supone corresponden a los programas de terceros prohibidos.
This determination of third party programs is made by hashing the scanned strings and comparing the hashed value to a list of hashes assumed to correspond to banned third party programs.
Google Guava puede ser dividido en tres componentes: utilidades básicas para reducir labores menores para implementar métodos y comportamientos comunes, una extensión a Java collections framework(JCF) anteriormente llamada Google Collections Library, y otras utilidades que proporcionan características convenientes y productivas tales como programación funcional, almacenamiento en caché,objetos de rango y hashing.
Google Guava can be roughly divided into three components: basic utilities to reduce menial labor to implement common methods and behaviors, an extension to the Java collections framework(JCF) formerly called the Google Collections Library, and other utilities which provide convenient and productive features such as functional programming, graphs, caching,range objects, and hashing.
Lineal Hashing se utiliza en el sistema de base de datos BDB Berkeley, que a su vez es utilizado por muchos sistemas de software como OpenLDAP, utilizando una aplicación C derivado del artículo MCCA y publicado por primera vez en Usenet en 1988 por Esmond Pitt.
Linear hashing is used in the Berkeley database system(BDB), which in turn is used by many software systems such as OpenLDAP, using a C implementation derived from the CACM article and first published on the Usenet in 1988 by Esmond Pitt.
La versión 1 del UUID se genera a partir del valor tiempo(reloj del sistema) y un ID de nodo(por lo general la dirección MAC); la versión 2 del UUID se genera a partir de un identificador(por lo general un grupo o identificador de usuario), el tiempo, y un ID de nodo; las versión 3 y5 del UUID son productos deterministas generados por hashing un espacio de nombres identificador y nombre; y la versión 4 UUID se generan utilizando un aleatoria o pseudo-aleatoria número.
Version-1 UUIDs are generated from a time and a node id(usually the MAC address); version-2 UUIDs are generated from an identifier(usually a group or user id), time, and a node id;versions 3 and 5 produce deterministic UUIDs generated by hashing a namespace identifier and name; and version-4 UUIDs are generated using a random or pseudo-random number.
Debido a este hecho,por analogía con la teoría de hashing universal, ha habido un trabajo significativo en la búsqueda de una familia de permutaciones que es"independiente relativo al mínimo, lo que significa que para cualquier subconjunto del dominio, cualquier elemento es igualmente probable que sea el mínimo.
Because of this fact,by analogy to the theory of universal hashing, there has been significant work on finding a family of permutations that is"min-wise independent", meaning that for any subset of the domain, any element is equally likely to be the minimum.
Actualmente cualquier cryptomoneda puede tener un problema con las grandes pools de minería y su alto hashing power, una vez que las grandes pools aumentan la dificultad dejan automáticamente de minar la moneda, depositan las monedas en el mercado, y se van dejando a los mineros existentes más dedicados con una dificultad muy alta y muy pocas monedas nuevas para ser minadas.
Currently any cryptocurrency may have problems with large mining pools and high hashing power, once large pools increase the difficulty they automatically stop mining the coin, deposit the coins into the market, and they leave leaving the rest of the more dedicated miners with a very high difficulty and very few new coins to be mined.
Results: 28, Time: 0.032

How to use "hashing" in a Spanish sentence

Aeternity (AE) uses the hashing algorithm.
That'll need some real hashing out.
What hashing algorithm does BiblePay use?
What hashing algorithm does GenesisX use?
But hashing only goes one way.
What hashing algorithm does Stratis use?
Authentication via hashing and time stamps.
What hashing algorithm does NamoCoin use?
What hashing algorithm does SpaceCoin use?
Objective: Describe hashing mechanisms and algorithms.

How to use "hashing" in an English sentence

Arrayent recommends cryptographically hashing all passwords.
What hashing algorithm does Brickblock use?
hashing cost per block block reward.
What hashing algorithm does Rupaya use?
What hashing algorithm does Gapcoin use?
What hashing algorithm does Cryptopay use?
What hashing algorithm does EvenCoin use?
What hashing algorithm does Credits use?
Password Hashing and the mysql_old_password Plugin".
Write-Optimized Dynamic Hashing for Persistent Memory.
Show more

Top dictionary queries

Spanish - English