Dictionnaire anglais - français

hash

informatique et traitement des données - iate.europa.eu acta.es
Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings... But previous CLAMRE schemes using the bilinear pairing are not suitable to mobile device because the use of bilinear pairing and probabilistic hash-to-point (HTP) function results in expensive operation costs in encryption or decryption....
Melanie : un système d'analyse et d'interprétation automatique d'images de gels d'électrophorèse bidimensionnelle : systèmes experts et apprentissage automatique... Les données sont fournies par l'image, après qu'elle ait subi un traitement pour éliminer toutes les informations parasites et extraire celles qui sont significatives....
informatique et traitement des données / communication / information et traitement de l'information - core.ac.uk - PDF: dx.doi.orginformation et traitement de l'information / informatique et traitement des données / santé - core.ac.uk -
Gatling: automatic attack discovery in large-scale distributed systems... We have implemented and used Gatling on six systems, a virtual coordinate system, a distributed hash table lookup service and application, two multicast systems and one file sharing application, and found a total of 41 attacks, ranging from a few minutes to a few hours to...
Melanie : un système d'analyse et d'interprétation automatique d'images de gels d'électrophorèse bidimensionnelle : traitement de l'image et systèmes experts... Les données sont fournies par l'image, après qu'elle ait subi un traitement pour éliminer toutes les informations parasites et extraire celles qui sont significatives....
Evolving hash functions by means of genetic programmingThe design of hash functions by means of evolutionary computation is a relatively new and unexplored problem....
sciences naturelles et appliquées - iate.europa.eu
Efficient tweakable enciphering schemes from (block-wise) universal hash functions... We present several constructions of tweakable enciphering schemes which use a single encryption layer between two layers of universal hash function computation....
Sur un papillon nuisible au jasmin cultivé, le glyphodes unionalis hübner et sur un tachinaire qui le parasite : zenillia roseanae b.b.... Sur un Papillon nuisible au Jasmin cultivé, le Glyphodes unionalis Hübner et sur un Tachinaire qui le parasite : Zenillia roseanae B.B....
finances de l'union européenne / communication - core.ac.uk - PDF: citeseerx.ist.psu.edugénéral - core.ac.uk -
Pwdip-hash a lightweight solution to phishing and pharming attacks... The proposed authentication relies on a hashed password, which is the hash value of the user-typed password and the authentication server’s IP address....
Les recherches concernant la lutte biologique contre la pourriture brune des cabosses du cacaoyer au cameroun... Un premier bilan des travaux concernant la recherche de résistances génétiques au parasite, particulièrement ceux menés par Blaha au Cameroun, peut être fait....
Réflexions sur le parasite... Il n'empêche que Le Parasite est susceptible de stimuler la réflexion d'un géographe....
Le parasite au théâtreInternational audienceLe parasite n’a pas toujours la connotation hâtive que le langage courant lui accorde aujourd’hui d’hypocrite ou de profiteur ; il convient de revenir à son acception en biologie...
N. sp., nématode à caractères archaïques parasite d’un... parasite de Tupaia glis à Borneo.L’espèce...
hash
communication - iate.europa.eu
The hash table has a corresponding hash function, and a probe sequence that defines for a given hash value a sequence of buckets in the hash table.

La table de hachage a une fonction de hachage correspondante, et une séquence de sondage qui définit pour une valeur de hachage donnée une séquence de compartiments dans la table de hachage.

informatique et traitement des données - wipo.int
The read hash value (h0) and the hash value (h1) are then combined as a combined hash value (h0|h1).

La valeur de hachage lue (h0) et la valeur de hachage (h1) sont ensuite combinées en une valeur de hachage combinée (h0|h1).

informatique et traitement des données - wipo.int
The recovered hash value is then compared with the original hash value.

La valeur de hachage retrouvée est ensuite comparée à la valeur de hachage originale.

informatique et traitement des données - wipo.int
The hash generation unit calculates a hash value by applying a hash function algorithm to at least part of the source file.

L'unité de génération de données de hachage calcule une valeur de hachage en appliquant un algorithme de fonction de hachage à au moins une partie du fichier source.

informatique et traitement des données - wipo.int
A hash algorithm may be applied a document to generate a distinguishing hash value.

Un algorithme de hachage peut être appliqué à un document pour générer une valeur de hachage distinctive.

électronique et électrotechnique - wipo.int
hash
communication - iate.europa.eu
A hash part is a combination of a hash (data hash) of the data part and a hash (link hash) of the hash part of the previous record.

Une partie de hachage est une combinaison d'un hachage (hachage de données) de la partie de données et d'un hachage (hachage de liaison) de la partie de hachage de l'enregistrement précédent.

électronique et électrotechnique - wipo.int
A hash is then computed, according to a hash function, to generate hash results.

Un hachage est alors calculé, selon une fonction de hachage, pour générer des résultats de hachage.

informatique et traitement des données - wipo.int
The hash module 314 generates a hash for the data unit using a hash function.

Le module de hachage 314 génère un hachage pour l'unité de données à l'aide d'une fonction de hachage.

informatique et traitement des données - wipo.int
The chunk hash entries of the hash table (142) are in turn hashed to create an overall hash of the hash table (118).

Les entrées de hachage des unités naturelles de la table de hachage (142) sont à leur tour hachées afin de créer un hachage global de ladite table de hachage (118).

électronique et électrotechnique - wipo.int
A hash table system having a first hash table and a second hash table is provided.

L'invention porte sur un système de table de hachage ayant une première table de hachage et une seconde table de hachage.

informatique et traitement des données - wipo.int
Tpt-c: a heuristic-based cache to improve range queries over dhts
Distributed Hash Tables (DHTs) provide the substrate to build large scale distributed applications over Peer-to-Peer networks....
...Les tables de hachage distribuées (DHT pour Distributed Hash Table) sont un support efficace pour développer des applications à grande échelle sur des réseaux pair-à-pair....
général - core.ac.uk -
Analysing the privacy policies of wi-fi trackers
... We analyse the privacy policies used by the current tracking companies then we show the pitfalls of hash-based anonymization....
... Nous analysons les politiques de vie privée des principaux acteurs du traçage Wi-Fi et nous montrons l'inefficacité des techniques d'anonymisation par fonction de hachage....
général - core.ac.uk -
Peut-on utiliser les données du programme de médicalisation du système d'information pour décrire les parcours de soins?
... These medical records abstracts are linked by means of a salted SHA-1 hash of social security number, date of birth and gender....
...Le programme de médicalisation du système d’information (PMSI) organise dans les établissements de santé un recueil systématique et standardisé pour toute hospitalisation : les pathologies et leur prise en charge sont codées sous la forme d’un résumé informatique auquel sont associées des informations de chaînage : une chaîne de caractère non signifiante résultant du hachage des informations numéro d’assuré social, date de naissance, code sexe du patient, et une position chronologique relative est produite....
général - core.ac.uk -
Adaptive multiresolution methods: practical issues on data structures, implementation and parallelization*
... The aim of the present work is to give a self-contained overview on the construction of an appropriate multiresolution analysis using biorthogonal wavelets, its efficient realization by means of hash maps using global cell identifiers and the parallelization of the multiresolution-based grid adaptation via MPI using space-filling curves....
... Le but de ce travail est de donner un aperçu concis de la construction d’une analyse appropriée de multiresolution utilisant les fonctions ondelettes biorthogonales, de son efficacité d’application en terme de tables de hachage en utilisant des identification globales de cellule et de la parallélisation du maillage adaptatif multirésolution via MPI à l’aide des courbes remplissantes
général - core.ac.uk - PDF: doaj.org
Détection de pairs suspects dans le réseau pair à pair kad
National audienceSeveral large scale P2P networks are based on a distributed hash table....
...Les réseaux pair à pair (P2P), notamment ceux utilisant les tables de hachage distribuées, sont aujourd'hui des systèmes d'information majeurs comptant des dizaines de millions d'utilisateurs....
général - core.ac.uk -
hash
communication - iate.europa.eu
One is to use “hash URIs” to identify resources, exploiting the fact that hash URIs are retrieved by dropping the part after the hash and retrieving the other part.

L'autre consiste à utiliser des « adresses URI avec dièse » pour identifier les ressources, en exploitant le fait que ces adresses URI avec dièse sont récupérées en écartant la partie après le dièse et récupérant l'autre partie.

général - CCMatrix (Wikipedia + CommonCrawl)
Prélude no 1 en ut dièse mineur op. 3 no 2 / serge rachmaninoff, comp. ; josé iturbi, p. menuet en sol majeur op. 14 no 1 / i.-j. paderewski, comp. ; josé iturbi, p... Do dièse mineur]Titre uniforme : Paderewski, Ignacy Jan (1860-1941)....
général - core.ac.uk - PDF: catalogue.bnf.fr
Les preludes ; poème symphonique n °3 ; rhapsodie hongroise n °2 en do diese mineur / franz liszt ; orchestre symphonique de la radiodiffusion belbe (i.n.r.) ; dirigé par franz andre... Do dièse mineur]....
5ème nocturne en fa dièse majeur / chopin, comp. ; schumann, comp.... Fa dièse majeur]Titre uniforme : Schumann, Robert (1810-1856)....
Valse en ut dièse mineur / chopin, comp.. caprice en mi mineur / mendelssohn, comp. ; madame roger miclos, p... Do dièse mineur]Comprend : Valse en ut dièse mineur / Chopin, comp....
hash
communication - iate.europa.eu
Étude de la diffusion des rayons x par un monocristal de lithium. ii. — résultats... On en déduit les valeurs des constantes élastiques dynamiques du lithium, soit en dynes par centimètre carré....
communication - core.ac.uk -
L'interface homme-machine en commerce électronique : vers une création de lien social comme outil de positionnement stratégique... Ensuite, une représentation visuelle de l'analyse textuelle sera effectuée à l'aide d'un carré sémiotique
hash
communication - iate.europa.eu
$href = \%hash; # $href now holds a reference to %hash

$href = \%hachage; # $href contient maintenant une référence

général - CCMatrix (Wikipedia + CommonCrawl)

Publications scientifiques

« dedans le livre » : entretien avec arbitraire... Entre éditeur sauvage et professionnel, entre le fanzine photocopié et le dos carré-collé, Arbitraire assume une identité protéiforme, qui permet justement au collectif lyonnais de faire coexister différentes manières de faire et de voir....
droits et libertés / informatique et traitement des données - core.ac.uk -
La géographie et les données massives... Désormais, grâce à leurs coordonnées, les informations individuelles peuvent être intégrées dans des systèmes d'information géographique pour être mises en relation avec des structures et des dynamiques spatiales d'entités...
informatique et traitement des données / information et traitement de l'information / droit de l'union européenne - core.ac.uk -

Traductions en contexte anglais - français

LSAn), at least one reception imprint (hash(LSA1), hash(LSA2),... hash(LSAn)) of the received lists (LSA1.

LSAn), au moins une empreinte de réception (hash(LSA1), hash(LSA2),... hash(LSAn)) des listes reçues (LSA1.

électronique et électrotechnique - wipo.int
Verification of the content first includes determining whether a recalculated overall hash of the hash table matches the previously calculated overall hash of the hash table (142).

La vérification du contenu consiste d'abord à déterminer si un hachage global recalculé de la table de hachage correspond au hachage global antérieur de ladite table de hachage (142).

électronique et électrotechnique - wipo.int
When a hash for a chunk is not in a hash table, the hash is stored in the hash table and the chunk is stored on media.

Quand un hachage pour un bloc ne se trouve pas dans une table de hachage, le hachage est stocké dans la table de hachage, et le bloc est stocké sur un support.

informatique et traitement des données - wipo.int
A hash method is provided for implementing hash insertion operation on a hash table including a plurality of buckets.

L'invention porte sur un procédé de contrôle de somme, pour réaliser une opération d'insertion de contrôle de somme sur une table de contrôle de somme comprenant une pluralité de compartiments.

informatique et traitement des données - wipo.int
The extracted hash code is verified against a determined hash code by comparing the extracted and determined hash codes.

Le code de hachage extrait est vérifié par comparaison à un code de hachage déterminé.

informatique et traitement des données - wipo.int
A hash value (h5) and the hash value (h51) are compared.

Une valeur (h5) de hachage et la valeur (h51) de hachage sont comparées.

informatique et traitement des données - wipo.int
A hash generator applies at least one hash algorithm to incoming packets to form one or more different hash values.

Un générateur de hachage applique au moins un algorithme de hachage à des paquets entrants afin de former une ou plusieurs valeurs de hachage différentes.

électronique et électrotechnique - wipo.int
The trusted hash provisioning includes determining a hash mask, and computing a trusted hash computation based on signatures of components identified as included within the scope of the hash.

L'approvisionnement de hachage de confiance consiste à déterminer un masque de hachage et à effectuer un calcul de hachage de confiance sur la base de signatures de composants identifiés comme étant compris dans la portée du hachage.

informatique et traitement des données - wipo.int
In addition, stored hash numbers can be compared to a hash number generated according to a one-way hash function.

De plus, des nombres mémorisés produits par hachage peuvent être comparés à un nombre de hachage produit à l'aide d'une fonction de hachage unilatérale.

industrie mécanique - wipo.int
The hash table is configured to hash a plurality of characters of an input data stream to provide a hash address.

La table de hachage est conçue pour découper une pluralité de caractères d'un flux de données d'entrée afin de fournir une adresse de hachage.

électronique et électrotechnique - wipo.int
Each hash entry in each hash bucket contains a pointer to a record in a master file, as well as a secondary hash key independent of the primary hash key.

Chaque entrée de hachage dans chaque case de hachage contient un pointeur vers un enregistrement du fichier principal, ainsi qu'une clé de hachage secondaire indépendante de la clé de hachage primaire.

informatique et traitement des données - wipo.int
A hash table is applied only to the IDs, thereby calculating hash values.

Une table de hachage est appliquée sur les ID seulement, ce qui permet de calculer des valeurs de hachage.

électronique et électrotechnique - wipo.int
Methods for inserting objects into a hash table, searching for objects in a hash table, and deleting objects from a hash table.

L'invention concerne des procédés pour insérer des objets dans une table de hachage, rechercher des objets dans une table de hachage et supprimer des objets d'une table de hachage.

informatique et traitement des données - wipo.int
Embodiments of the invention provide a hash function module for carrying out hash function computations of at least two different hash function algorithms.

Dans certains modes de réalisation, l'invention concerne un module de hachage permettant d'effectuer des calculs de fonctions de hachage pour au moins deux algorithmes de fonction de hachage différents.

électronique et électrotechnique - wipo.int
Hash tables are held in the register nodes, in which hash tables the identifiers of the terminals are stored as hash values and the user data is stored associated with these hash values.

Des tables de hachage sont conservées dans les nuds de registre, les identifiants des terminaux étant stockés dans les tables de hachage comme des valeurs de hachage et les données utilisateur étant stockées en association avec ces valeurs de hachage.

électronique et électrotechnique - wipo.int


1 milliard de traductions classées par domaine d'activité en 28 langues