Dictionnaire anglais - français

SHA

sciences naturelles et appliquées - iate.europa.eu
Preimages for step-reduced sha-2... In this paper, we present a preimage attack for 42 stepreduced SHA-256 with time complexity 2 251.7...
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
On collisions of hash functions turbo sha-2... In this paper we don't examine security of Turbo SHA-2 completely; we only show new collision attacks on it, with smaller complexity than it was considered by Turbo SHA-2 authors....
Securing the web using keccak (sha-3)... SHA-3, originally known as Keccak, is a Cryptographic hash function....
Preimage attacks on 41-step sha-256 and 46-step sha-512... In this paper, we propose preimage attacks on 41-step SHA-256 and 46-step SHA-512, which drastically increase the number of attacked steps compared to the best previous preimage attack working for only 24 steps....
Multi-mode operator for sha-2 hash functionsWe propose an improved implementation of the SHA-2 hash family, with minimal operator latency and reduced hardware requirements....
SHA
géographie - iate.europa.eu
The four different SHA algorithms are known as: SHA-0, SHA-1, SHA-2 and SHA-3.

Il y a quatre algorithmes de SHA et est structuré différemment et distingué comme SHA-0, SHA-1, SHA-2 et SHA-3.

général - CCMatrix (Wikipedia + CommonCrawl)
The four SHA algorithms are designed differently and named as SHA-0, SHA-1, SHA-2, and SHA-3.

Il y a quatre algorithmes de SHA et est structuré différemment et distingué comme SHA-0, SHA-1, SHA-2 et SHA-3.

général - CCMatrix (Wikipedia + CommonCrawl)
The four SHA algorithms are structured differently and are named SHA-0, SHA-1, SHA-2, and SHA-3.

Il y a quatre algorithmes de SHA et est structuré différemment et distingué comme SHA-0, SHA-1, SHA-2 et SHA-3.

général - CCMatrix (Wikipedia + CommonCrawl)
An efficient implementation of SHA-512, and similarly SHA-384, on an ARM processor.

L'invention concerne un mode de réalisation efficace de SHA-512, et de manière similaire de SHA-384, sur un processeur ARM.

informatique et traitement des données - wipo.int
The four SHA algorithms are structured differently and are distinguished as SHA-0, SHA-1, SHA-2, and SHA-3.

Il y a quatre algorithmes de SHA et est structuré différemment et distingué comme SHA-0, SHA-1, SHA-2 et SHA-3.

général - CCMatrix (Wikipedia + CommonCrawl)
Points entiers sur les courbes modulaires, les modules singuliers et l’inégalité conducteur-discriminant
... Sha made this result explicit, but the bound he obtained is double exponential in p....
... Min Sha a rendu ce résultat explicite....
général - core.ac.uk -
SHA
géographie - iate.europa.eu
santé - iate.europa.eu
Sha-based health accounts in 13 oecd countries - country studies - japan: national health accounts 2000
... This volume is the sixth in this series, presenting the Japanese SHA-based health accounts....
... Ce volume est le sixième de la série, il examine les comptes de la santé fondés sur le SCS au Japon.
général - core.ac.uk - PDF: dx.doi.org
santé - iate.europa.eu
informatique et traitement des données - iate.europa.eu

Publications scientifiques

Utilisation du sérum hyper-adrénaliné dans la chirurgie de l’oreille moyenne et évaluation du risque de microsaignement : une étude rétrospective observationnelle d’un centre hospitalier universitaire parisien
...HES....
... RÉSULTATS : Dans l’otospongiose, le taux de chirurgie exsangue est plus important dans le groupe SHA (58% vs 31%, p=0,016 ; OR=0,33 [0,13-0,82]) mais aucune différence significative n’est observée pour le taux de saignement >1 ; la tendance semble inversée pour les tympanoplasties...
général - core.ac.uk - PDF: tel.archives-ouvertes.fr
Rythmes de printemps
... CALLENDER - SHANKLIN ; l'orchestre Ted RICHARDS - SHE ME SHA WABBLE : dixieland / MORTON ; l'orchestre Maxim SAURY - JUBILEE - dixieland / CARMICHAEL ; l'orchestre Maxim SAURY - CHA BA DI......
... VALENTINO - Tito FUGGI ; l'orchestre Rafaël de MONCADA - TINTA VERDE : tango / A...
général - core.ac.uk - PDF: catalogue.bnf.fr
Culture populaire et (contre)révolution en egypte (1/2) : l'endurance du legs révolutionnaire par alia musallam
... Musallam). Grâce à la vigilance d'un ami de ce blog (merci à lui !), j'ai pu prendre connaissance d'une thèse, soutenue en novembre 2012 par Alia Musallam à la London School of Economics and Political Science....
général - core.ac.uk -
Essai sur la philosophie des sciences; ou, exposition analytique d'une classification naturelle de toutes les connaissances humaines;... 10, Sa jeunesse, scs études diverses, ses idées métaphysiques, etc....
général - core.ac.uk - PDF: www.hathitrust.org
Réunion d'information sur les programmes de travail 2018-2020 des thématiques tic...T.I.C., la Région Provence-Alpes-Côte d'Azur, Aix-Marseille Université, l'ARII, les pôles de compétitivité Optitec et SCS vous proposent une réunion d'information avec le Point de Contact National (PCN) TIC sur les opportunités de financement 2018-2020....
général - core.ac.uk -
Gestion de l’énergie pour une chaîne multi-sources... Ceci a conduit à souvent les associer à une ou plusieurs sources de puissance à dynamique rapide, telles que les supercondensateurs (SCs) ou les batteries....
général - core.ac.uk - PDF: thesis.univ-biskra.dz
Alem: un modèle de référence pour les applications web adaptatif educatifInternational audienceLes systèmes hypermédias adaptatifs (SHA) ou les applications Web adaptatifs sont un axe de recherche entre les hypermédias et la modélisation de l’utilisateur....
général - core.ac.uk -

Exemples anglais - français

culture et religion / sciences humaines - iate.europa.eu
culture et religion / sciences humaines - iate.europa.eu
culture et religion / sciences humaines - iate.europa.eu
[...]

Traductions en contexte anglais - français

The structure base use materials like 40+/- SHA to 50+/- SHA SBR rubber and silicon rubber.

La base de la structure utilise des matériaux comme du caoutchouc 40?SHA à 50?SHA SBR et du caoutchouc au silicium.

informatique et traitement des données - wipo.int
The three SHA algorithms are structured differently and are distinguished as SHA-0,SHA-1, and SHA-2.

Il y a quatre algorithmes de SHA et est structuré différemment et distingué comme SHA-0, SHA-1, SHA-2 et SHA-3.

général - CCMatrix (Wikipedia + CommonCrawl)
Sha-384 is a function of cryptographic algorithm Sha-2, evolution of Sha-1.

Le Sha-384 est une fonction de l'algorithme de cryptographie Sha-2, évolution du Sha-1.

général - CCMatrix (Wikipedia + CommonCrawl)
The SHA-2 family consists of four members – SHA-224, SHA-256, SHA-384, and SHA-512, which differ in the number of bits of their hash values.

La famille SHA-2 comprend quatre membres – SHA-224, SHA-256, SHA-384 et SHA-512, qui diffèrent par le nombre de bits de leurs bits. valeurs de hachage.

général - CCMatrix (Wikipedia + CommonCrawl)
Many other organizations have also recommended replacing SHA-1 with SHA-2 or SHA-3.

Depuis 2010, de nombreuses organisations ont recommandé son remplacement par SHA-2 ou SHA-3.

général - CCMatrix (Wikipedia + CommonCrawl)
Although the SHA-2 algorithm shares similarities to that of SHA-1, attacks on SHA-1 have not been extended to SHA-2.

Bien que SHA-2 porte une certaine ressemblance avec l'algorithme SHA-1, ces attaques n'ont pas été étendu à SHA-2.

général - CCMatrix (Wikipedia + CommonCrawl)
Although the SHA-2 algorithm shares similarities to that of SHA-1, attacks on SHA-1 have not been extended to SHA-2.

Bien que l'algorithme de SHA-2 partage des similarités avec celui de SHA-1, ces attaques n'ont actuellement pas pu être étendues à SHA-2.

général - CCMatrix (Wikipedia + CommonCrawl)
The 3 SHA algorithms tend to be structured differently and therefore are distinguished as SHA-0,SHA-1, as well as SHA-2.

Il y a quatre algorithmes de SHA et est structuré différemment et distingué comme SHA-0, SHA-1, SHA-2 et SHA-3.

général - CCMatrix (Wikipedia + CommonCrawl)
Although the SHA-2 algorithm shares similarities to that of SHA-1, attacks on SHA-1 have not been extended to SHA-2.

Bien que l'algorithme de SHA-2 partage des similarités avec celui de SHA-1, les attaques sur SHA-1 n'ont actuellement pas pu être étendues à SHA-2.

général - CCMatrix (Wikipedia + CommonCrawl)
The SHA-256 is part of the SHA-2 group, along with SHA-512 and other variants.

Le SHA-256 fait partie du groupe SHA-2, avec les SHA-512 et d'autres variantes.

général - CCMatrix (Wikipedia + CommonCrawl)
SHA-2 comprises of SHA-256 (used by Bitcoin and many other Bitcoin forks) and SHA-512.

SHA-2 comprend SHA-256 (utilisé par Bitcoin et beaucoup d’autres fourches Bitcoin) et SHA-512.

général - CCMatrix (Wikipedia + CommonCrawl)
Hashing functions will be a combination of SHA-256 and at least one of MD-5, SHA-2, SHA-3 or similar, not including SHA-1.

Les fonctions de hachage seront une combinaison de SHA-256 et d'au moins l'un des MD-5, SHA-2, SHA-3 ou similaire, à l'exclusion de SHA-1.

général - CCMatrix (Wikipedia + CommonCrawl)
Sha-512 is a function of cryptographic algorithm Sha-2, which is an evolution of famous Sha-1.

Le Sha-512 est une fonction de l'algorithme de cryptographie Sha-2, évolution du Sha-1.

général - CCMatrix (Wikipedia + CommonCrawl)
San Sha (Three Killings) San Sha arrives at the East.

Les San Sha (les trois meurtriers) sont situés à l'Ouest.

général - CCMatrix (Wikipedia + CommonCrawl)
Hashing functions will be a combination of SHA-256 and at least one of MD-5, SHA-2, SHA-3 or similar, not including SHA-1.

Les fonctions de hachage seront une combinaison de SHA-256 et d'au moins une parmi MD-5, SHA-2, SHA-3 ou similaire, excluant SHA-1.

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues