Ejemplos del uso de "Hashing" en inglés

<>
Hashing of safelist collection entries Хеширование записей коллекции списков надежных отправителей
For hashing of safelist collection entries, a 4-byte hash is produced. Для хеширования записей коллекции списков надежных отправителей создается 4-байтный хэш.
Hashing turns the data in your customer list into short fingerprints that can't be reversed. Хэширование превращает данные из вашего списка клиентов в короткие цифровые отпечатки, которые невозможно расшифровать.
This information is shared in a privacy-safe way using hashing. Такая информация распространяется конфиденциальным образом с использованием хеширования.
One-way hashing of safelist collection entries performs the following important functions: Одностороннее хеширование записей коллекции списков надежных отправителей выполняет следующие важные функции:
This is a file hashing phase, i.e. the transformation of a large file into a shorter and unique digital imprint. Речь идет о фазе хэширования файла, то есть преобразования большого файла в цифровую подпись, короткую и уникальную.
The SHA-1 hash mechanism is reaching the end of its life. Скоро мы прекратим поддерживать механизм хеширования SHA-1.
For hashing of safelist collection entries, a 4-byte hash is produced. Для хеширования записей коллекции списков надежных отправителей создается 4-байтный хэш.
End-users'sensitive information (such as passwords) will be stored using strong cryptographic one-way hash functions in a secure database. Чувствительная информация для конечных пользователей (такая, как пароли) будет храниться в защищенной базе данных с использованием мощных односторонних криптографических функций хеширования.
For example, a hashed version of a timestamp and a secret string may be sufficient, as long as it's completely unique to each Login attempt. Например, хешированной версии отметки времени и секретной строки может быть достаточно, так как они являются уникальными для каждой попытки Входа.
In addition to the generation of key pairs, another fundamental process, generally referred to as a “hash function”, is used in both creating and verifying a digital signature. В дополнение к подготовке пар ключей, как для создания, так и для проверки подлинности цифровой подписи используется еще один основополагающий процесс, обычно именуемый " функцией хеширования ".
Hash functions therefore enable the software for creating digital signatures to operate on smaller and predictable amounts of data, while still providing robust evidentiary correlation to the original message content, thereby efficiently providing assurance that there has been no modification of the message since it was digitally signed. Поэтому функции хеширования дают возможность того, чтобы программное обеспечение, используемое для создания цифровых подписей, было задействовано на основе меньшего и предсказуемого объема данных и все же предоставляло надежное доказательство его связи с содержанием подлинного сообщения, обеспечивая тем самым эффективную гарантию того, что в сообщение не вносились изменения после его подписания в цифровой форме.
Hash functions therefore enable the software for creating digital signatures to operate on smaller and more predictable amounts of data, while still providing robust evidentiary correlation to the original message content, thereby efficiently providing assurance that there has been no modification of the message since it was digitally signed. Соответственно, функции хеширования позволяют программному обеспечению для создания цифровых подписей оперировать меньшим и более предсказуемым количеством данных, сохраняя при этом надежно доказуемую связь подписи с исходным содержанием сообщения и тем самым обеспечивая эффективную гарантию того, что в сообщение не вносились изменения после его подписания в цифровой форме.
Most of the time, hashing reduces the size of the data hashed. В большинстве случаев размер хэша меньше размера хэшированных данных.
But you want an interdisciplinary team of people hashing this out, trying to figure out: What is the kind of ownership model, in a digital world, that's going to lead to the most innovation? Но необходимо иметь команду из широкого круга специалистов, которая бы эти вопросы как следует процедила, и разобралась, какое понимание права собственности в цифровом мире приведёт к максимальному развитию инноваций.
Because until we convince Congress that the way to deal with copyright violation is the way copyright violation was dealt with with Napster, with YouTube, which is to have a trial with all the presentation of evidence and the hashing out of facts and the assessment of remedies that goes on in democratic societies. До тех пор, пока мы не убедим Конгресс, что с нарушениями авторского права нужно поступать как в случае с Napster, YouTube, т.е. устраивать суд с предоставлением свидетельств, фактов и оценкой мер защиты, как принято в демократических обществах.
Los ejemplos del uso de palabras en diferentes contextos se proporcionan únicamente con fines lingüísticos, es decir, para estudiar el uso de palabras en un idioma y sus opciones de traducción a otro. Están recopilados automáticamente de fuentes abiertas utilizando tecnología de búsqueda basada en datos bilingües. Si encuentras un error ortográfico o de puntuación en el original o en la traducción, utiliza la opción "Informar de un problema" o escríbenos.

En esta sección, puedes ver cómo se usan las palabras y expresiones en diferentes contextos con los ejemplos de traducciones realizadas por profesionales. La sección Contextos te ayudara a aprender inglés, alemán, español y otros idiomas. Aquí puedes encontrar ejemplos con las frases verbales, expresiones idiomáticas y palabras ambiguas en textos de diferentes estilos y temas.

Los ejemplos se pueden ordenar por traducciones y temas, y también se puede realizar una búsqueda más precisa en los ejemplos encontrados.