hash function oor Hongaars

hash function

naamwoord
en
(computing) an algorithm that generates a numeric, or fixed-size character output from a variable-sized piece of text or other data; used in database table queries, cryptography and in error-checking

Vertalings in die woordeboek Engels - Hongaars

Hasító függvény

en
type of function that can be used to map data of arbitrary size to data of fixed size
wikidata

kivonatoló algoritmus

en
An algorithm that produces a hash value of some piece of data, such as a message or session key. With a good hash algorithm, changes in the input data can change every bit in the resulting hash value; for this reason, hashes are useful in detecting any modification in a data object, such as a message. Furthermore, a good hash algorithm makes it computationally infeasible to construct two independent inputs that have the same hash. Typical hash algorithms include MD2, MD4, MD5, and SHA-1.
MicrosoftLanguagePortal

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

Soortgelyke frases

cryptographic hash function
Kriptográfiai hash függvény

voorbeelde

wedstryd
woorde
Advanced filtering
A good hash function would minimize the chance that such variants hash to the same slot.
Egy jó hasító függvény minimalizálja annak a lehet őségét, hogy az ilyen változatok ugyanarra a résre képz ődjenek le.Literature Literature
The following theorem shows that a universal class of hash functions gives good average-case behavior.
A következő tétel azt mutatja, hogy egy univerzális hasító függvény osztály jó átlagos viselkedéshez vezet.Literature Literature
In practice, we can often employ heuristic techniques to create a hash function that performs well.
A gyakorlatban heurisztikus módszereket használhatunk a jól működ ő hasító függvények készítésére.Literature Literature
Section 11.3 describes how array indices can be computed from keys using hash functions.
A 11.3. alfejezet leírja, hogyan lehet a kulcsokból a hasító függvények segítségével kiszámítani a tömbindexeket.Literature Literature
Part #: Mechanisms using a hash function
rész: Tördelési funkciót használó mechanizmusokeurlex eurlex
Its design was based on the MD4 hash function.
A fájlok azonosítának alapja azok MD4 hash értéke.WikiMatrix WikiMatrix
The cryptographic hash functions available for use in TrueCrypt are RIPEMD-160, SHA-512, and Whirlpool.
A használt hash algoritmusok az RIPEMD-160, az SHA-512, és a Whirlpool.WikiMatrix WikiMatrix
Hash hash function
Hash tördelési funkcióeurlex eurlex
By choosing the hash functions hj carefully, we can guarantee that there are no collisions at the secondary level.
Hasító táblázatok hasító függvény gondos megválasztásával biztosítjuk, hogy a második szinten ne legyen ütközés.Literature Literature
Data signature verification on downloaded data shall follow the signature scheme with appendix defined in reference (PKCS#) with the SHA-# hash function
CSM_# Az adataláírások letöltött adatokon való ellenőrzése olyan aláírási rendszert követ, amelynek függeléke a (PKCS#) hivatkozásban van meghatározva az SHA-# tördelési funkcióvaleurlex eurlex
Data signature generation by the equipment shall follow the signature scheme with appendix defined in reference (PKCS#) with the SHA-# hash function
CSM_# Az adataláírások berendezés általi generálása olyan aláírási rendszert követ, amelynek függeléke a (PKCS#) hivatkozásban van meghatározva az SHA-# tördelési funkcióvaleurlex eurlex
Data signature verification on downloaded data shall follow the signature scheme with appendix defined in reference (PKCS1) with the SHA-1 hash function.
Az adataláírások letöltött adatokon való ellenőrzése olyan aláírási rendszert követ, amelynek függeléke a (PKCS1) hivatkozásban van meghatározva az SHA-1 tördelési funkcióval:EurLex-2 EurLex-2
Data signature generation by the equipment shall follow the signature scheme with appendix defined in reference (PKCS1) with the SHA-1 hash function:
Az adataláírások berendezés általi generálása olyan aláírási rendszert követ, amelynek függeléke a (PKCS1) hivatkozásban van meghatározva az SHA-1 tördelési funkcióval:EurLex-2 EurLex-2
CSM_034Data signature generation by the equipment shall follow the signature scheme with appendix defined in reference (PKCS1) with the SHA-1 hash function:
CSM_034Az adataláírások berendezés általi generálása olyan aláírási rendszert követ, amelynek függeléke a (PKCS1) hivatkozásban van meghatározva az SHA-1 tördelési funkcióval:EurLex-2 EurLex-2
The outer hash function is h(k) = ((ak + b) mod p) mod m, where a = 3, b = 42, p = 101, and m = 9.
A külső hasító függvény h(k) = ((ak + b) mod p) mod m, ahol a = 3, b = 42, p = 101 és m = 9.Literature Literature
CSM_035Data signature verification on downloaded data shall follow the signature scheme with appendix defined in reference (PKCS1) with the SHA-1 hash function.
CSM_035Az adataláírások letöltött adatokon való ellenőrzése olyan aláírási rendszert követ, amelynek függeléke a (PKCS1) hivatkozásban van meghatározva az SHA-1 tördelési funkcióval:EurLex-2 EurLex-2
92 sinne gevind in 14 ms. Hulle kom uit baie bronne en word nie nagegaan nie.