Translation of "hash code" to Russian language:


  Dictionary English-Russian

  Examples (External sources, not reviewed)

So string has a hash code method, so we add that in and dates and when's a date, so we add that hash code, multiply it by 31 and add that hash code in.
Для слитков. Мм hm.
If it's a primitive type, use the wrapper hash code.
смеяться .
So how about implementing a hash code for our own type of data.
И опять же, для важных основных типов, которые много людей собираются использовать.
And we need to compute a hash code, so return a 32 bit value.
Итак, вот где вы, сладкое пятно для
And if it's a reference type, use that hash code and apply it recursively.
Ладно, так что это мотивировать почему мы возиться с ним.
Hash trees are a generalization of hash lists and hash chains.
Далее в цепочке для каждой пары снова вычисляется Internal Tiger Hash.
Hash
Хэш
hash
hash
Hash
Хэш
So, If it's a reference type just use the hash code, so who was a string?
Таким образом фактическое осуществление значение int просто возвращать значение.
Tiger tree hash The Tiger tree hash is a widely used form of hash tree.
Tiger Tree Torrent Предложение по замене sha1 на Tiger Tree Hash в .torrent файлах.
Password hash
Хэш пароля
Hash type
Тип хэша hash as a hash of type md5, sha1 etc.
Hash algorithm
Алгоритм хеширования
Look, Hash.
Смотри Хэш.
File and hash
Файл и хэш
What about Hash?
Что насчет Хэша?
They've got Hash.
У них есть Hash.
They have Hash.
У них Hash.
We got Hash.
Мы забрали Hash.
And it's a requirement that if, x and t Y are equal, then their hash code should be equal. So,
Математиков и ученых компьютерщиков исследовал эту проблему в много деталей и совсем немного известно о он.
And we also want to make use of the hash code implementations for the types of data that we're using.
Некоторые эксперт выполнил хэш функции, и вам не нужно заказанные частью реализации таблицы символов.
And of course you can search to find the questions that you're interested in by using the same hash code.
И, конечно, вы можете поискать интересующие вас вопросы с помощью того же хэш тэга.
LDAP Password hash method
Метод хэширования паролей LDAP
xt urn sha1 SHA 1 Hash (Base32) BitPrintSuch hash sums consist of an SHA 1 Hash, followed by a TTH Hash, delimited by a point they are used on gnutella and G2 (Gnutella2).
URN, содержащий хеш (xt) TTH (Tiger Tree Hash) Хеш используется в сетях Direct Connect и Gnutella SHA 1 (Secure Hash Algorithm 1) Хеш используется в сетях Gnutella, Gnutella2 а также для создания микро торрента из магнет ссылки.
That's, Something that is a convention that's built into java and that enables the hash code to be used for hashing.
Но на практике это то, что Тем не менее мы должны беспокоиться о несколько.
So this is a solution where you actually have two hash functions, hash function 1 and hash function 2. And the idea is, suppose you're trying to insert, say, Daniel, into a hash table with open addressing, and you evaluate both of the hash functions.
В этом решении у вас есть не одна, а две хэш функции, хэш функция один и хэш функция два, и идея в том, что скажем, вы пытаетесь добавить Дэниела в таблицу с открытой адресацией, и вы вызываете обе эти хэш функции.
It's actually pretty easy to screw up a hash table to screw up hash functions.
На самом деле, ее реализацию очень легко запороть как самой таблицы, так и хэш функций.
Let's hash it all out.
Давайте обсудим.
a hash sign ( ) Changed name.
диез ( ) Изменение наименования.
Copy to Clipboard as Hash
Скопировать хэш в буфер обмена
Certificate import hash successful created.
Импорт сертификата хеш был успешно создан.
And finally we'll discuss how randomization is used to reason about hash functions and hash maps.
И, наконец, мы обсудим, как вероятностный подход используется для хэш функций и хэш карт.
See also N Hash Notes References Eli Biham, Adi Shamir Differential Cryptanalysis of Feal and N Hash.
Eli Biham, Adi Shamir Differential Cryptanalysis of Feal and N Hash.
Simple hash chains have several flaws.
Простые цепочки хешей имеют несколько недостатков.
Certificate import hash could not created.
Импорт сертификата хеш не может быть создан.
Hash told me what you did.
Хэш рассказал что ты сделал.
You get the hash code out make it positive and then mod M as the way to go. The math doesn't quite work out right so anyway, that code down at the bottom is
Для значения double это код, который они преобразовать в 64 bit в X или наиболее значительные 32 бита с наименее значимых битов.
So we pick some other small prime number and for each field we multiply by 31 and then add the hash code for that field.
Так что давайте просто говорить кратко о нем.
I wonder if it can track Hash.
Интересно, может ли она отследить Hash.
And put it in the convenient hash.
И положить его в удобный хэш.
That's what's specified by the hash function.
Это то, что вернула наша функция.
Trying to take all the bits and scramble all the bits and use'em and for primitive types, take the wrapper type and use the hash code.
смеяться Что это?
So that's a, a simple example of implementing a hash code for our own type of data that might include several different types of instants variables.
смеяться Это этот приказ.
In cryptography, N Hash is a cryptographic hash function based on the FEAL round function, and is now considered insecure.
Цели N Hash Для того, чтобы понять как работает функция N Hash, необходимо перейти на более научную речь.

 

Related searches : Hash Mark - Hash Value - Hash Sign - Hash House - Hash Sum - Hash Symbol - Cryptographic Hash - Potato Hash - Password Hash - Hash Up - Hash Algorithm - File Hash - Hash Head