简体版 繁體版 English
Masuk Daftar

contoh kalimat hash function

"hash function" terjemahan bahasa Indonesia  
ContohHandphone
  • He also authored the MD2, MD4, MD5 and MD6 cryptographic hash functions.
    Rivest juga membuat fungsi hash kriptografi MD2, MD4 dan MD5.
  • What hashing function is used for the password?
    Apakah fungsi hashing yang digunakan untuk kata laluan?
  • What is the difference between a digest and a hash function?
    Apa perbedaan antara intisari dan fungsi hash?
  • MD5 is a cryptographic hash function that produces a 128-bit hash value.
    MD5 adalah fungsi hash kriptografis yang memproduksi nilah hash 128-bit.
  • How to create a good hash function with these desirable properties?
    Bagaimana caranya untuk menciptakan sebuah fungsi hash yang baik dengan properti yang diinginkan berikut ini?
  • Passwords are hashed. We adopt bcrypt(Blowfish); a hash function is suitable way of authentication.
    Password hash. Kami mengadopsi bcrypt (Blowfish); fungsi hash adalah cara yang cocok otentikasi.
  • Since a hash function is one-way, this provides some measure of security for the storage of the passwords.
    Karena fungsi hash adalah hanya satu arah, maka hal ini dapat meningkatkan keamanan dalam penyimpanan password.
  • The usage of the secondary hash function makes it theoretically hard to have either primary or secondary clustering issue.
    Penggunaan fungsi hash sekunder membuat Double Hashing secara teori susah untuk mengalami isu clustering primary ataupun secondary.
  • MD5 was designed by Ronald Rivest in 1991 to replace an earlier hash function MD4, and was specified in 1992 as RFC 1321.
    MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4.
  • That's it, the probe jumps according to the value of the second hash function h2(v), wrapping around the Hash Table as necessary.
    Seperti itu, probe nya meloncat sesuai nilai dari fungsi hash kedua h2(v), wrapping around Table Hash seperlunya.
  • Hash functions and public-key cryptography are at the core of digital signature systems, which are now applied to a wide range of use cases.
    Fungsi-fungsi hash dan kriptografi public-key adalah inti dari sistem tanda tangan digital, yang sekarang diterapkan dalam penggunaan yang lebih luas.
  • The main difference between them is the authentication method. Digital signatures deploy cryptographic systems, such as hash functions, public-key cryptography, and encryption techniques.
    Perbedaan mendasar antara keduanya adalah metode autentikasi. Tanda tangan digital menggunakan sistem kriptografi, seperti fungsi hash, kriptografi public-key, dan teknik-teknik enkripsi.
  • On the basis of the newly established unit, the system generates a new hash function and sends it to all miners, so they decided a new challenge.
    Atas dasar unit baru didirikan, sistem menghasilkan fungsi hash baru dan mengirimkannya ke semua penambang, sehingga mereka memutuskan tantangan baru.
  • A minimal perfect hash function is achieved when the table size is the same as the number of keywords supplied. This case is even rarer.
    Fungsi hash sempurna yang paling minim terpenuhi ketika ukuran tabel sama dengan jumlah kata-kata kunci yang disediakan. Kasus ini lebih jarang lagi.
  • Similarly, hybrid signature schemes are often used, in which a cryptographic hash function is computed, and only the resulting hash is digitally signed.
    Hampir sama, skema tanda tangan hybrid sering digunakan, di mana fungsi hash kriptogfari dihitung secara komputer, dan hanya hash hasil yang ditanda tangani secara digital.
  • Algorithm. The quality of the algorithms used in a digital signature scheme is important. This includes the choice of reliable hash functions and cryptographic systems.
    Algoritme. Kualitas algoritme yang digunakan dalam skema tanda tangan digital sangat penting. Ini meliputi pilihan hfungsi-fungsi hash yang dapat diandalkan dan sistem kriptografi.
  • While this was not an attack on the full MD5 hash function, it was close enough for cryptographers to recommend switching to a replacement, such as SHA-1 or RIPEMD-160.
    Dikarenakan hal ini bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.
  • Instead of using a DAT and use a gigantic array up to size M = 100 Million, we can use the following simple hash function h(v) = v%997.
    Daripada menggunakan sebuah DAT dan menggunakan larik raksaksa berukuran M = 100 Juta, kita bisa menggunakan fungsi hash sederhana berikut ini h(v) = v%997.
  • Suppose we have a hash table of size M where keys are used to identify the satellite-data and a specific hash function is used to compute a hash value.
    Misalkan kita mempunya tabel hash dengan ukuran M dimana kunci-kunci digunakan untuk mengidentifikasikan data satelit dan sebuah fungsi hash spesifik digunakan untuk menghitung nilai hash.
  • A hash function may, and quite likely, map different keys (Integer or not) into the same Integer slot, i.e. a many-to-one mapping instead of one-to-one mapping.
    Sebuah fungsi hash mungkin, dan sebenarnya sangat mungkin, memetakan kunci-kunci yang berbeda (bilangan bulat atau tidak) ke slot bilangan bulat yang sama, yaitu pemetaan banyak-ke-satu daripada pemetaan satu-ke-satu.
  • lebih banyak contoh:   1  2  3