HASHINGを含む例文一覧と使い方
該当件数 : 50件
Cryptographic Toolkit (Secure Hashing) 例文帳に追加
暗号ツールキット (セキュアハッシュ) - Python
METHOD FOR HASHING DIGITAL SIGNAL例文帳に追加
デジタル信号をハッシュする方法 - 特許庁
Keyed-Hashing for Message Authentication (HMAC)implementation for Python. 例文帳に追加
Python で実装された、メッセージ認証のための鍵付きハッシュ化 (HMAC: Keyed-Hashing for Message Authentication)アルゴリズム。 - Python
USE OF HASHING IN SECURE BOOTLOADER例文帳に追加
セキュアなブートローダにおけるハッシングの使用 - 特許庁
15.1 hmac -- Keyed-Hashing for Message Authentication 例文帳に追加
15.1 hmac -- メッセージ認証のための鍵付きハッシュ化 - Python
The hashed format is an extensible, dynamic hashing scheme. 例文帳に追加
hashed フォーマットは、拡張可能な動的 hash スキームである。 - JM
The hash data structure is an extensible, dynamic hashing scheme. 例文帳に追加
hash データ構造は、拡張可能な動的ハッシュスキームである。 - JM
An advantage is that the security of the hashing algorithm is the same as that of the underlying regular hashing algorithm.例文帳に追加
利点は、ハッシングアルゴリズムのセキュリティが、基礎を成す通例のハッシングアルゴリズムのセキュリティと同等である点である。 - 特許庁
METHOD OF APPLYING HASHING ALGORITHMS IN WIRELESS COMMUNICATION SYSTEM例文帳に追加
無線通信システムにおけるハッシング・アルゴリズムを適用する方法 - 特許庁
METHOD AND CONSTITUTION FOR DELAY-CORRESPONDING HASHING FOR COMMON WEB CACHING例文帳に追加
共同Webキャッシングのための遅延対応ハッシングの方法及び構成 - 特許庁
Links from NIST to various information on secure hashing. 例文帳に追加
NISTからはられているセキュアハッシュに関するさまざまな情報へのリンク - Python
The preloader obtains the hash value of the code by hashing the code in ROM.例文帳に追加
このプリローダは、ROM中のコードをハッシュしてコードのハッシュ値を得る。 - 特許庁
To provide a method and device for mobile station hashing to a frequency of communication system.例文帳に追加
移動局を、通信システムにおける周波数へハッシュする方法及び装置を提供する。 - 特許庁
The OTP (One Time Password) can be calculated by hashing a concatenated secret and count.例文帳に追加
OTPは連結されたシークレットとカウントをハッシュすることによって計算されることができる。 - 特許庁
The secure DMA 70 has a common key system processing function and a hashing processing function for a data.例文帳に追加
セキュアDMA70は、データの共通鍵系処理機能及びハッシュ処理機能を備える。 - 特許庁
APPARATUS AND METHOD USING HASHING FOR EFFICIENTLY IMPLEMENTING IP LOOKUP SOLUTION IN HARDWARE例文帳に追加
ハードウエアにおけるIPルックアップソリューションを効率的に実現するためにハッシングを使用する装置及び方法 - 特許庁
A distributed Linear Hashing algorithm is proposed for efficiently determining an appropriate server for an object. 例文帳に追加
分散線形ハッシング法を, あるオブジェクトに対する適切なサーバを効率的に決定するために提案する. - コンピューター用語辞典
An intermediate component is generated by combining the first component with the visible part and hashing the combination cryptographically.例文帳に追加
第1成分と可視部分を組合せてこれを暗号化的にハッシュすることにより中間成分が生成される。 - 特許庁
To provide a method for hashing onto points of an elliptic curve that solves at least part of the problems of prior arts.例文帳に追加
先行技術の問題の少なくとも一部を解決する、楕円曲線の点へのハッシング方法を提供する。 - 特許庁
An intermediate component is generated by combining the 1st component with the visible part and hashing the combination cryptographically.例文帳に追加
第1成分と可視部分を組合せて、これを暗号化的にハッシュすることにより、中間成分が生成される。 - 特許庁
In one embodiment, the MSK is generated using a hashing function and information specific to the requestor.例文帳に追加
1つの実施形態において、MSKは、要請者に対して特定のハッシング関数及び情報を使用して発生される。 - 特許庁
The terminal ID is, for example, a number corresponding to a value obtained by hashing an IP address or the like of the terminal unit by a hash function.例文帳に追加
端末IDは、例えば、端末装置1のIPアドレス等がハッシュ関数でハッシュされた値に応じた番号とする。 - 特許庁
Access to a storage location of the other ship data is directly performed by hashing part of or whole static data as a key.例文帳に追加
他船データの格納場所は、その静的データの一部または全部をキーとしてハッシュ化することにより直接アクセスする。 - 特許庁
Extendible hashing solves this problem - it is a self adjusting hash table as elegant as a b-tree. 例文帳に追加
拡張可能ハッシュ法がこの問題を解決する。これはbトリーと同様にエレガントな自己調整型ハッシュテーブルの一つである。 - コンピューター用語辞典
When hashing the passwords with the MD5 algorithm, which is the default encryption method in PEAR::Auth, the password column must be at least 32 characters long. 例文帳に追加
PEAR::Auth のデフォルトの暗号化方式である MD5アルゴリズムでパスワードのハッシュ値を計算する場合、password カラムは、32文字以上とする必要があります。 - PEAR
Two-level hashing is used in which a mobile station is assigned to a frequency band and then assigned to a specific frequency within the frequency band.例文帳に追加
移動局を、先ず周波数帯域に割り当て、次にこの周波数帯域内の特定の周波数に割り当てる2レベルハッシュを用いる。 - 特許庁
To realize stable matching precisely with a small calculated amount independent of shape of a figure compared with a conventional geometric hashing.例文帳に追加
本発明の課題は、従来の幾何学的ハッシュ法に比して図形形状によらず安定したマッチングを少ない計算量で精度良く実現することである。 - 特許庁
In addition, the memory usage and the calculation amount are reduced by using topology information in combination to select the bases in the GEOMETRIC HASHING METHOD.例文帳に追加
また、GEOMETRIC HASHING法の際にトポロジー情報を併用し基底を選択することで、メモリ使用量や計算量を減少させる。 - 特許庁
An input message is run through a regular hashing algorithm, such as e.g. SHA-1 and MD5, and used as a scalar in multiplication with an element of the group.例文帳に追加
入力メッセージは、例えば、SHA−1及びMD5等の通例のハッシングアルゴリズムを通され、グループの要素との乗法においてスカラーとして使用される。 - 特許庁
To provide a novel method for hashing the content of a file so as to keep the ongoing hash and constantly update in an efficient mode.例文帳に追加
効率的な態様で、進行中のハッシュが維持され、かつ絶え間なく更新されるようにファイルの内容をハッシュする新規な方法を提供する。 - 特許庁
The goal of dynamic hashing is to design a function and file structure that can adapt in response to large, unpredictable changes in the number and distribution of keys. 例文帳に追加
動的ハッシュ法の目的は、キーの数と分布が大きく予測不能に変化するのに応じて適合できる関数とファイル構造を設計することにある。 - コンピューター用語辞典
The applications of the randomized signal transforms include, but are not limited to, compression, noise removal, hashing, identification, authentication, and data embedding (e.g., digital watermarking).例文帳に追加
ランダム信号変換の適用例として、圧縮、雑音除去、ハッシング、識別、認証、およびデータ埋め込み(例えば、電子透かし)などがあるが、これらに限定されるものではない。 - 特許庁
Also, when distance D1 in hash space between a service key obtained by hashing the service name and a node identifier obtained by hashing discrimination information of its own node is shorter than either of distances D2 between the node identifiers of the nodes except the own node which exist in the hash space and the service key, offer of service is begun by starting up the service entity.例文帳に追加
そして、サービス名をハッシュ化して得たサービスキーと自ノードの識別情報のハッシュ化して得たノード識別子とのハッシュ空間における距離D1が、ハッシュ空間上に存在する自ノード以外のノードのノード識別子とサービスキーとの距離D2のいずれよりも近い場合には、サービス実体を起動してサービスの提供を開始するようにした。 - 特許庁
A mechanism is provided to output a hash value of each item line data to the output CSV data file, when setting execution of hashing processing in the form setting table, and to detect the falsification.例文帳に追加
書式設定テーブルでハッシュ化処理を行う設定をすると、出力されたCSVデータファイルに各項目列データのハッシュ値を出力し、改ざんを検知する仕組みを提供する。 - 特許庁
A reception signature generation means 2 prepares the reception signature 23 on the basis of the reception proof information 22 of the hash value calculated by the divided decode/division hashing means 1.例文帳に追加
受領署名生成手段2は,分割復号/分割ハッシュ化手段1によって算出されたハッシュ値の受領証明情報22をもとに受領署名23を作成する。 - 特許庁
Upon receiving the challenge code from the authentication apparatus 10, the terminal device 30 performs hashing for each of the two or more fixed values, calculates hash values and creates a response containing the hash values calculated.例文帳に追加
端末装置30は、認証装置10からチャレンジコードを受信すると、2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを作成する。 - 特許庁
The packet Pi is constituted in this way, even if a previous packet Pi-1 is lost, the chain hi2 with the hashing of two packets behind can be made valid, and the chain of message authenticators can be linked without being disconnected.例文帳に追加
パケットPi を上記のように構成すると、一個前のパケットPi-1 がロスしても、2パケット前のハッシュとの連鎖hi2は有効であり、メッセージ認証子の連鎖は切れることなく繋げることができる。 - 特許庁
The CDB processor may execute a plurality of data manipulation operations such as hashing, HMAC, fill pattern, LFSR, EEDP inspection, and EEDP generation while the data are led through the DMA controller.例文帳に追加
データがDMAコントローラを通して導かれる間に、例えばハッシング、HMAC、フィルパターン、LFSR、EEDP検査、EEDP生成などの複数のデータ操作オペレーションをデータ上で同時に実行してもよい。 - 特許庁
The electronic signature verification device 3 makes a query about the product information to the database device 2, and verifies the data generated by hashing the product information, the product-related information, and the electronic signature received from the database device 2.例文帳に追加
電子署名検証装置3は、データベース装置2に商品情報に関する問い合わせを行い、データベース装置2から受信した商品情報をハッシュしたデータおよび商品関連情報と電子署名との検証を行う。 - 特許庁
The database device 2 stores the information received from the data transmission device 1, and provides the data generated by hashing the product information, the product-related information, and the electronic signature in response to the query from the electronic signature verification device 3.例文帳に追加
データベース装置2は、データ送信装置1から受信した情報を保存し、電子署名検証装置3からの問い合わせに対して、商品情報をハッシュしたデータ、商品関連情報および電子署名を提供する。 - 特許庁
The data transmission device 1 generates an electronic signature for the information combining the data generated by hashing the product information and the product-related information for one or more products, and transmits the product information, the product-related information, and the electronic signature to the database device 2.例文帳に追加
データ送信装置1は、1以上の商品について、商品情報をハッシュしたデータと商品関連情報とを併せた情報に対して電子署名を生成し、商品情報、商品関連情報および電子署名をデータベース装置2に送信する。 - 特許庁
The discrimination between the markers with the same topology structure but with another iconography which can not be performed by a method by the existing topology and the posture estimation in a three-dimensional space are made possible by using topology information and the center of gravity of the respective areas of a marker and applying the GEOMETRIC HASHING method.例文帳に追加
既存のトポロジーによる方法では出来なかった同一トポロジー構造だが別図像のマーカ間の区別と、3次元空間内での姿勢推定を、トポロジー情報とマーカ各領域の重心を使用しGEOMETRIC HASHING法を適用して可能にする。 - 特許庁
The source device for the multicast group selects one of N instances, for example, using a unicast Equal Cost Multipath (ECMP) hashing algorithm, and sends multicast content for the multicast group via the multicast distribution structure corresponding to the selected one of the N instances.例文帳に追加
マルチキャストグループのソースデバイスは,例えばユニキャスト等価コストマルチパス(ECMP)ハッシングアルゴリズムを用いてN個のインスタンスのうち一つを選択し,N個のインスタンスのうち選択された一つに対応するマルチキャスト配信構造を介して,マルチキャストグループのためのマルチキャストコンテンツを送信する。 - 特許庁
In this network computer system, remote procedure call(RPC) communicating means (stub programs) 22 and 32 include interface identification information 16 generated by hashing from interface definition information (IDL) 11 in an RPC so that communication in the RPC can be performed based on the definition information 11 by using the identification information 16.例文帳に追加
RPC通信手段(スタブプログラム)22、32は、リモートプロシジャコール(RPC)における通信のインタフェースの定義情報(IDL)11からハッシングにより生成されたインタフェースの識別情報16を含み、識別情報16を用いて定義情報11に基づいてRPCにおける通信を行う。 - 特許庁
In this system, each replicated command applies to a single row identified by the primary key, and replicated commands are dispatched among multiple connections by hashing of primary key from a single command queue to ensure that changes to the same data row are always dispatched to the same connection to maintain the order of commands as originally occurred on a publisher.例文帳に追加
このシステムでは、複製された各コマンドが、主キーによって識別される単一の行に適用され、単一のコマンドキューからの複製されたコマンドを主キーのハッシュによって複数の接続にディスパッチして、同じデータ行に対する変更が常に同じ接続にディスパッチされるようにし、パブリッシャ上で発生した元の順序でコマンドの順序を維持する。 - 特許庁
Enter string in the table of ``interned'' strings and return the interned string - which is string itself or a copy.Interning strings is useful to gain a little performance on dictionary lookup - if the keys in a dictionary are interned, and the lookup key is interned, the key comparisons (after hashing) can be done by a pointer compare instead of a string compare.例文帳に追加
string を ``隔離'' された文字列のテーブルに入力し、隔離された文字列を返します - この文字列は string 自体かコピーです。 隔離された文字列は辞書検索のパフォーマンスを少しだけ向上させるのに有効です - 辞書中のキーが隔離されており、検索するキーが隔離されている場合、(ハッシュ化後の) キーの比較は文字列の比較ではなくポインタの比較で行うことができるからです。 - Python
A divided decode/divided hashing means 1 divides the received code data 21 successively, and decodes the divided code data on a memory in the order of division, and calculates a hash value corresponding to the code data from the decode data of the divided code data, and deletes successively the decode data used for calculating the hash value from on the memory before the next divided code data are decoded.例文帳に追加
分割復号/分割ハッシュ化手段1は,受信した暗号データ21を順次分割し,分割した暗号データをメモリ上で分割順に復号し,分割した暗号データの復号データから,暗号データに対応するハッシュ値を算出し,順次ハッシュ値の算出に使用された復号データを,次の分割した暗号データの復号前にメモリ上から削除する。 - 特許庁
Then, the method comprises a process for decrypting CK using an asymmetrical encryption private key (privK) corresponding to pubK to recover K, a process for hashing the job and generating H', a process for using K to inspect CH, a process for decrypting an encrypted resource using K in response to inspecting CH and a process for using the decrypted resource to process the job.例文帳に追加
次に、本方法は、pubKに対応した非対称暗号化秘密鍵(privK)を用いてCKを解読することによってKを回復する工程と、ジョブをハッシュ化してH’を生成する工程と、Kを用いてCHを検査する工程と、CHの検査に応じて、暗号化されたリソースをKを用いて解読する工程と、解読されたリソースを用いてジョブを処理する工程とを含んでいる。 - 特許庁
| Copyright (C) 1994- Nichigai Associates, Inc., All rights reserved. |
| Copyright © Japan Patent office. All Rights Reserved. |
| この対訳コーパスは独立行政法人情報通信研究機構の研究成果であり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。 |
| Copyright © 2001 - 2008 by the PEAR Documentation Group. This material may be distributed only subject to the terms and conditions set forth in the Open Publication License, v1.0 or later (the latest version is presently available at http://www.opencontent.org/openpub/ ). |
| Copyright (c) 2001 Robert Kiesling. Copyright (c) 2002, 2003 David Merrill. The contents of this document are licensed under the GNU Free Documentation License. Copyright (C) 1999 JM Project All rights reserved. |
| Copyright 2001-2004 Python Software Foundation.All rights reserved. Copyright 2000 BeOpen.com.All rights reserved. Copyright 1995-2000 Corporation for National Research Initiatives.All rights reserved. Copyright 1991-1995 Stichting Mathematisch Centrum.All rights reserved. |
|
ログイン |
Weblio会員(無料)になると
|
|
ログイン |
Weblio会員(無料)になると
|