Translation of "hash code" to Russian language:
Dictionary English-Russian
Examples (External sources, not reviewed)
So string has a hash code method, so we add that in and dates and when's a date, so we add that hash code, multiply it by 31 and add that hash code in. | Для слитков. Мм hm. |
If it's a primitive type, use the wrapper hash code. | смеяться . |
So how about implementing a hash code for our own type of data. | И опять же, для важных основных типов, которые много людей собираются использовать. |
And we need to compute a hash code, so return a 32 bit value. | Итак, вот где вы, сладкое пятно для |
And if it's a reference type, use that hash code and apply it recursively. | Ладно, так что это мотивировать почему мы возиться с ним. |
Hash trees are a generalization of hash lists and hash chains. | Далее в цепочке для каждой пары снова вычисляется Internal Tiger Hash. |
Hash | Хэш |
hash | hash |
Hash | Хэш |
So, If it's a reference type just use the hash code, so who was a string? | Таким образом фактическое осуществление значение int просто возвращать значение. |
Tiger tree hash The Tiger tree hash is a widely used form of hash tree. | Tiger Tree Torrent Предложение по замене sha1 на Tiger Tree Hash в .torrent файлах. |
Password hash | Хэш пароля |
Hash type | Тип хэша hash as a hash of type md5, sha1 etc. |
Hash algorithm | Алгоритм хеширования |
Look, Hash. | Смотри Хэш. |
File and hash | Файл и хэш |
What about Hash? | Что насчет Хэша? |
They've got Hash. | У них есть Hash. |
They have Hash. | У них Hash. |
We got Hash. | Мы забрали Hash. |
And it's a requirement that if, x and t Y are equal, then their hash code should be equal. So, | Математиков и ученых компьютерщиков исследовал эту проблему в много деталей и совсем немного известно о он. |
And we also want to make use of the hash code implementations for the types of data that we're using. | Некоторые эксперт выполнил хэш функции, и вам не нужно заказанные частью реализации таблицы символов. |
And of course you can search to find the questions that you're interested in by using the same hash code. | И, конечно, вы можете поискать интересующие вас вопросы с помощью того же хэш тэга. |
LDAP Password hash method | Метод хэширования паролей LDAP |
xt urn sha1 SHA 1 Hash (Base32) BitPrintSuch hash sums consist of an SHA 1 Hash, followed by a TTH Hash, delimited by a point they are used on gnutella and G2 (Gnutella2). | URN, содержащий хеш (xt) TTH (Tiger Tree Hash) Хеш используется в сетях Direct Connect и Gnutella SHA 1 (Secure Hash Algorithm 1) Хеш используется в сетях Gnutella, Gnutella2 а также для создания микро торрента из магнет ссылки. |
That's, Something that is a convention that's built into java and that enables the hash code to be used for hashing. | Но на практике это то, что Тем не менее мы должны беспокоиться о несколько. |
So this is a solution where you actually have two hash functions, hash function 1 and hash function 2. And the idea is, suppose you're trying to insert, say, Daniel, into a hash table with open addressing, and you evaluate both of the hash functions. | В этом решении у вас есть не одна, а две хэш функции, хэш функция один и хэш функция два, и идея в том, что скажем, вы пытаетесь добавить Дэниела в таблицу с открытой адресацией, и вы вызываете обе эти хэш функции. |
It's actually pretty easy to screw up a hash table to screw up hash functions. | На самом деле, ее реализацию очень легко запороть как самой таблицы, так и хэш функций. |
Let's hash it all out. | Давайте обсудим. |
a hash sign ( ) Changed name. | диез ( ) Изменение наименования. |
Copy to Clipboard as Hash | Скопировать хэш в буфер обмена |
Certificate import hash successful created. | Импорт сертификата хеш был успешно создан. |
And finally we'll discuss how randomization is used to reason about hash functions and hash maps. | И, наконец, мы обсудим, как вероятностный подход используется для хэш функций и хэш карт. |
See also N Hash Notes References Eli Biham, Adi Shamir Differential Cryptanalysis of Feal and N Hash. | Eli Biham, Adi Shamir Differential Cryptanalysis of Feal and N Hash. |
Simple hash chains have several flaws. | Простые цепочки хешей имеют несколько недостатков. |
Certificate import hash could not created. | Импорт сертификата хеш не может быть создан. |
Hash told me what you did. | Хэш рассказал что ты сделал. |
You get the hash code out make it positive and then mod M as the way to go. The math doesn't quite work out right so anyway, that code down at the bottom is | Для значения double это код, который они преобразовать в 64 bit в X или наиболее значительные 32 бита с наименее значимых битов. |
So we pick some other small prime number and for each field we multiply by 31 and then add the hash code for that field. | Так что давайте просто говорить кратко о нем. |
I wonder if it can track Hash. | Интересно, может ли она отследить Hash. |
And put it in the convenient hash. | И положить его в удобный хэш. |
That's what's specified by the hash function. | Это то, что вернула наша функция. |
Trying to take all the bits and scramble all the bits and use'em and for primitive types, take the wrapper type and use the hash code. | смеяться Что это? |
So that's a, a simple example of implementing a hash code for our own type of data that might include several different types of instants variables. | смеяться Это этот приказ. |
In cryptography, N Hash is a cryptographic hash function based on the FEAL round function, and is now considered insecure. | Цели N Hash Для того, чтобы понять как работает функция N Hash, необходимо перейти на более научную речь. |
Related searches : Hash Mark - Hash Value - Hash Sign - Hash House - Hash Sum - Hash Symbol - Cryptographic Hash - Potato Hash - Password Hash - Hash Up - Hash Algorithm - File Hash - Hash Head