1016万例文収録!

「hash algorithm」に関連した英語例文の一覧と使い方 - Weblio英語例文検索


小窓モード

プレミアム

ログイン
設定

設定

Weblio 辞書 > 英和辞典・和英辞典 > hash algorithmの意味・解説 > hash algorithmに関連した英語例文

セーフサーチ:オフ

不適切な検索結果を除外する

不適切な検索結果を除外しない

セーフサーチについて

hash algorithmの部分一致の例文一覧と使い方

該当件数 : 40



例文

NIST's secure hash algorithm, SHA. 例文帳に追加

NISTのセキュアハッシュアルゴリズム、SHA。 - Python

Similar module implementing the Secure HashAlgorithm (SHA). 例文帳に追加

Secure Hash Algorithm (SHA) を実装した類似のモジュール。 - Python

Clear table, possibly advise hash algorithm. 例文帳に追加

テーブルをクリアし、その事をハシュアルゴリズムに伝える。 - JM

The Secure Hash Algorithm (SHA) receives a message of less than 264 bits in length and produces a 160-bit message digest. 例文帳に追加

SHA(secure hash algorithm)は,264 ビット長よりも小さいメッセージを受け取り,160ビットのメッセージ・ダイジェストを生成する. - コンピューター用語辞典

例文

The hash function H outputs the hash value H(c||M) of the "c||M", and the encryption algorithm C uses the hash value H(c||M) for computation.例文帳に追加

ハッシュ関数Hは「c||M」のハッシュ値H(c||M)を出力し、暗号アルゴリズムCはハッシュ値H(c||M)を計算に使用する。 - 特許庁


例文

The SHA algorithm is considered a more secure hash.例文帳に追加

SHA アルゴリズムはより安全なハッシュアルゴリズムだと考えられています。 . - Python

SHA-1 is an improved version of the original SHA hash algorithm.例文帳に追加

SHA-1 はオリジナルの SHA ハッシュアルゴリズムを改善したバージョンです。 md5 - Python

The Secure Hash Algorithm is defined by NIST document FIPSPUB 180-2: 例文帳に追加

セキュアハッシュアルゴリズムは NIST のドキュメント FIPS PUB 180-2 で定義されています。 - Python

SYSTEM AND METHOD FOR MOUNTING HASH ALGORITHM例文帳に追加

ハッシュ・アルゴリズムを実装するためのシステム及び方法 - 特許庁

例文

Since the algorithm is designed for use as a checksum algorithm, it is not suitable for use as a general hash algorithm.例文帳に追加

このアルゴリズムはチェックサムアルゴリズムとして設計されたもので、一般的なハッシュアルゴリズムには向きません。 - Python

例文

Each retrieval control unit adds a hash value by the hash algorithm to retrieval result and responds to the integrated retrieval control unit.例文帳に追加

各検索制御部は、検索結果にそのハッシュアルゴリズムによるハッシュ値を加えて、統合検索制御部に応答する。 - 特許庁

This method uses a compound hash algorithm for supporting two different hash table configurations.例文帳に追加

本発明は、2つの異なるハッシュ・ページ・テーブル構成をサポートする複合型ハッシュ・アルゴリズムを用いる。 - 特許庁

Each retrieval control unit adds a hash value by the hash algorithm to the retrieval result and responds to the integrated retrieval control unit.例文帳に追加

各検索制御部は、検索結果にそのハッシュアルゴリズムによるハッシュ値を加えて、統合検索制御部に応答する。 - 特許庁

a one-way hash algorithm 例文帳に追加

一方向性のハッシュアルゴリズム《あるハッシュ値を与えるもとのデータを求めるのが事実上不可能なもの》 - 研究社 英和コンピューター用語辞典

Although this hash algorithm is too weak for cryptography, it is enough for table lookup. 例文帳に追加

このハッシュアルゴリズムは暗号に使うには弱すぎるが, テーブル探索には十分だ - 研究社 英和コンピューター用語辞典

To prove safety of an encryption algorithm using a hash function having MD structure.例文帳に追加

MD構造を持つハッシュ関数を用いた暗号アルゴリズムが安全であることを証明する。 - 特許庁

When a hash function H is called from an encryption algorithm C, a processing function f inputs the value "c||M" obtained by adding a fixed value c to the input M of the hash function H to the hash function H.例文帳に追加

暗号アルゴリズムCからハッシュ関数Hが呼び出されたとき、加工関数fは、ハッシュ関数Hの入力Mに固定値cを付加した値「c||M」をハッシュ関数Hに入力する。 - 特許庁

An authority server 30 uses a hash value calculation algorithm (hash function) on the basis of a domain name concerning the received query request to sequentially input the hash function from the tail end of the domain, and sequentially calculates the hash values from the tail end to each of labels, using hash values to the last label of each label.例文帳に追加

権威サーバ30は、受信したDNSクエリ要求に係るドメイン名に基づいて、ハッシュ値計算アルゴリズム(ハッシュ関数)を用いて、当該ドメインの末尾から順にハッシュ関数に入力し、当該末尾から各ラベルまでのハッシュ値を、各ラベルの直前ラベルまでのハッシュ値を用いて順に算出する。 - 特許庁

The authentication module may include a processor for running a one-way hash algorithm.例文帳に追加

この認証モジュールは、一方向性ハッシュアルゴリズムを実行するためのプロセッサを含むことができる。 - 特許庁

To allow continuous utilization of a system, even when a hash algorithm (hereinafter, to be referred to as A) used in an authentication system is changed.例文帳に追加

認証システムで使用するハッシュアルゴリズム(以下A)が変更された場合でも継続してシステムの利用を可能とする。 - 特許庁

A sensor 5 is provided where a hash algorithm is used to sequentially acquire IP packets passing an entrance of a LAN 1.例文帳に追加

ハッシュアルゴリズムを用いる事で、LAN1の入り口にそこを通るIPパケットを逐次取得するセンサ5を設ける。 - 特許庁

To provide a digital circuit that can enhance the performance of a whole summary function SHA(The Secure Hash Algorithm) arithmetic operation.例文帳に追加

要約関数SHA(The Secure Hash Algorithm)演算全体の性能を向上させるデジタル回路を提供する。 - 特許庁

To enable an operating system to access hash algorithm used by hardware by storing virtual memory page address-to-physical memory page address conversion and a tag in an entry of a page table.例文帳に追加

オペレーティング・システムが、ハードウェアによって使用されるハッシュ・アルゴリズムにアクセスすることができるようにする。 - 特許庁

To provide an optimized hash encryption device and method of low electric power and low area capable of using selectively an SHA (secure hash algorithm)-1 and an SHA-256.例文帳に追加

SHA−1及びSHA−256を選択的に使用すること、低電力及び低面積の最適化されたハッシュ暗号装置及び方法を提供する。 - 特許庁

Triple DES, Advance encryption system (AES), secure hash algorithm (SHA) and elliptic curve encryption algorithm are applied to arrive at the desired objectives.例文帳に追加

トリプルDES、アドバンス暗号システム(AES)、セキュア・ハッシュ・アルゴリズム(SHA)および楕円曲線暗号化アルゴリズムが利用されて、希望する目的を達する。 - 特許庁

A transmitting side communication apparatus proposes in IKE all combinations of encryption algorithm, hash algorithm and DH (Diffie-Hellman) groups to a receiving side communication apparatus and starts negotiation.例文帳に追加

送信側の通信装置は、IKEにおいて、暗号アルゴリズム、ハッシュアルゴリズム、DH(Diffie-Hellman)グループの全ての組み合わせを、受信側の通信装置に提案してネゴシエーションを開始する。 - 特許庁

This information processor evaluates the safety of the encryption algorithm using the hash function HMD (hRO), using the hash function HMD (hRO) constituted of a random oracle compression function (hRO) and the MD structure, and using an indifferentiable tracking random oracle (ROT) part 107.例文帳に追加

ランダムオラクル圧縮関数(hRO)とMD構造で構成したハッシュ関数HMD(hRO)とIndifferentiableである追跡ランダムオラクル(ROT)部107を用いて、ハッシュ関数HMD(hRO)を用いる暗号アルゴリズムPの安全性を評価する。 - 特許庁

In an authentication circuit constituted on the basis of an operation algorithm of MD5 or SHA1 which is one of the hash functions, the operation by a message block segmented from an authentication range of received data or transmitted data and by a 128-bit hash value is repeated for 64 steps.例文帳に追加

ハッシュ関数の一つであるMD5又はSHA1の演算アルゴリズムに基づいて構成された認証回路であり、受信データ又は送信データの認証範囲から切り出されたメッセージブロックと128ビットのハッシュ値とによる演算を64ステップ繰り返す。 - 特許庁

To provide a hash table creating method for preventing start delay/interruption of a service due to disabled data retrieval processing, preventing re-selection of a hash algorithm and frequent occurrence of data re-storage processing due to it, and minimizing influence to the whole of a system.例文帳に追加

データ検索処理不可によるサービスの開始遅延・中断などを防止するとともに、ハッシュアルゴリズムの選び直しやそれに伴うデータの再格納処理の頻発を防止し、システム全体への影響を最小限に抑えることができるハッシュテーブルの生成方法を提供する。 - 特許庁

Also, the DMA descriptor serving as the information for the DMAC 14 to specify transfer data to be processed in a data storage memory 12 includes a descriptor format having a field for specifying a hash algorithm such as MD5 and SHA-1, a field for directing interruption of hash processing, and a field for directing restarting of hash processing.例文帳に追加

また、DMAC14がデータ格納メモリ12から処理すべき転送データを指示する情報となるDMAディスクリプタに、MD5やSHA−1といったハッシュアルゴリズムを指定するフィールドと、ハッシュ処理の中断の指示するフィールドと、ハッシュ処理の再開を指示するフィールドとを有するディスクリプタフォーマットになっている。 - 特許庁

An integrated retrieval control unit in a retrieval server 1100 determines hash algorithm commonly used in each retrieval control unit, when receiving an integrated retrieval request.例文帳に追加

検索サーバ1100の統合検索制御部は、統合検索要求を受け付けると、各検索制御部で共通に使用するハッシュアルゴリズムを決定する。 - 特許庁

To allow even a person other than a signer to extend a digital signature when a private key or an algorithm of a public key cryptosystem or a hash function becomes insecure.例文帳に追加

公開鍵暗号方式の秘密鍵またはアルゴリズム、あるいは、ハッシュ関数の危殆化が生じた場合に、署名者以外であってもディジタル署名の延長を行う。 - 特許庁

To form an algorithm adding a tendency in calculation, thereby reducing an overall calculation amount by a verification method using a conventional hash function and the like to accelerate speed in verification.例文帳に追加

計算上の傾向を加味したアルゴリズムにすることで、従来のハッシュ関数などを用いる検証方法より全体の計算量を小さくすることができ、検証を高速化できる。 - 特許庁

After a station and an access point are connected, the station transmits a hash value created from a user name and a password to a server and initiates a WEP algorithm by using a held WEP key.例文帳に追加

ステーションとアクセスポイントとが接続後、ステーションはユーザ名とパスワードとから生成したハッシュ値をサーバに送信すると共に、保有するWEPキーを用いてWEPアルゴリズムを起動する。 - 特許庁

An integrated retrieval control unit in a retrieval server 1100 determines a hash algorithm commonly used in each retrieval control unit, by receiving an integrated retrieval request.例文帳に追加

検索サーバ1100の統合検索制御部は、統合検索要求を受け付けると、各検索制御部で共通に使用するハッシュアルゴリズムを決定する。 - 特許庁

A first one-way function calculator 21 generates first intermediate information 22 by a hash algorithm by using an equipment specific number 10 with a low change frequency and a service identification number 11.例文帳に追加

第1の一方向性関数演算部21では、変更頻度が低い機器固有番号10やサービス識別番号11を用い、ハッシュアルゴリズムにより第1の中間情報22を生成する。 - 特許庁

An encryption side node 1 gives an identifier (SPI) different by each hash value obtained from one specific field or over of a packet header of packets to which the same encryption algorithm/key information is applied for encryption processing.例文帳に追加

暗号側ノード1は、同一の暗号化アルゴリズム・鍵情報を適用して暗号処理を行うべきパケットに、そのパケットヘッダの特定の1個以上のフィールドをハッシュキーとして得たハッシュ値毎に異なる識別子(SPI)を付与する。 - 特許庁

In each of a user information processor 100 (IC card) and an authentication dealer information processor 300, a substitute code SUBn consisting of a hash value of the credit card number, common data COMn, and secret algorithm ARGn are stored.例文帳に追加

ユーザ用情報処理装置100(ICカード)と、承認業者用情報処理装置300との双方に、クレジットカード番号のハッシュ値からなる代用コードSUBn、共通データCOMn、秘密アルゴリズムARGnが格納される。 - 特許庁

The secret key ciphering method of performing ciphering processing by using a secret key comprises: a secret key producing step of producing the secret key by using a hash function (MD5 algorithm); and a ciphering step of performing an exclusive OR operation (XOR operation) by the use of the secret key produced by the secret key producing step and, thereby, performing the ciphering.例文帳に追加

秘密鍵を用いて暗号化処理を行う秘密鍵暗号方法であって、ハッシュ関数(MD5アルゴリズム)を用いて秘密鍵を生成する秘密鍵生成ステップと、前記秘密鍵生成ステップによって生成された秘密鍵を用いて排他的論理和演算(XOR演算)することで暗号化処理を行う暗号化ステップとを有することを特徴とする。 - 特許庁

例文

Selective application processing from a plurality of algorithm elements for the security check processing, e.g. hash processing, encrypting/ decrypting processing and electronic signature verification processing, of a program to be downloaded to reconstitution available logic in the radio communication apparatus for software radio (SDR) and selective application of encrypting/decrypting processing keys and electronic signature verification processing keys can be attained.例文帳に追加

ソフトウェア無線(SDR)としての無線通信装置内の再構成可能ロジックにダウンロードするプログラムに対するセキュリテイチェック処理、例えばハッシュ処理、暗号化/復号化処理、電子署名検証処理の各アルゴリズムについて、複数アルゴリズムからの選択適用処理、また暗号化/復号化処理鍵、電子署名検証処理用鍵についての選択的適用を可能とした。 - 特許庁

索引トップ用語の索引



  
Copyright © Japan Patent office. All Rights Reserved.
  
コンピューター用語辞典
Copyright (C) 1994- Nichigai Associates, Inc., All rights reserved.
  
この対訳コーパスは独立行政法人情報通信研究機構の研究成果であり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。
  
Copyright 2001-2004 Python Software Foundation.All rights reserved.
Copyright 2000 BeOpen.com.All rights reserved.
Copyright 1995-2000 Corporation for National Research Initiatives.All rights reserved.
Copyright 1991-1995 Stichting Mathematisch Centrum.All rights reserved.
  
Copyright (c) 2001 Robert Kiesling. Copyright (c) 2002, 2003 David Merrill.
The contents of this document are licensed under the GNU Free Documentation License.
Copyright (C) 1999 JM Project All rights reserved.
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する
英→日 日→英
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する

©2024 GRAS Group, Inc.RSS