Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
#
Cryptographic checksum
Cryptographic hash
Cryptographic message digest
Digital fingerprint
Hash
Hash addressing
Hash brown potatoes
Hash browns
Hash code
Hash coding
Hash coding function
Hash digest
Hash digest function
Hash function
Hash sign
Hash table
Hash tool
Hash value
Hashbrowns
Hashed brown potatoes
Hashed browns
Hashed-brown
Hashed-browns
Hashing
Hashing function
Message digest
Message digest function
Message digest hash
Message digest value
Number sign

Translation of "hash " (English → French) :

TERMINOLOGY
see also In-Context Translations below
hash brown potatoes [ hashed brown potatoes | hash browns | hashed browns ]

paillasson de pommes de terre


hash browns | hashed brown potatoes | hashed-brown

pommes de terre hachées brunes à l'américaine


hashing function [ hash coding function | hash function ]

fonction de condensation [ fonction de hachage ]


hashing [ hash addressing | hash coding ]

adressage calculé [ hachage | tronçonnage | adressage dispersé ]


hash function | message digest function | hash tool | hash digest function

fonction de hachage


hashed brown potatoes | hash brown potatoes | hashbrowns | hashed-browns

pommes de terre rissolées


# | hash | hash sign | number sign

carré | dièse | # [Abbr.]






message digest | hash value | cryptographic hash | digital fingerprint | cryptographic checksum | hash | hash digest | message digest hash | message digest value | cryptographic message digest

empreinte numérique | condensé de message | condensé numérique | condensat | résumé de message
IN-CONTEXT TRANSLATIONS
In particular, technological tools that allow for automated content detection, such as the Database of Hashes, can help achieve the objective of preventing the dissemination of terrorist content across different hosting services.

En particulier, les outils technologiques qui permettent une détection automatisée des contenus, tels que la base de données d'empreintes numériques, peuvent contribuer à atteindre l'objectif consistant à prévenir la diffusion de contenus à caractère terroriste à travers différents services d'hébergement.


The database of known terrorist content ("the database of hashes"), announced in the 2016 EU Internet Forum and launched in spring 2017, is now fully operational and has so far gathered over 40,000 hashes of known terrorist videos and images.

La base de données des contenus à caractère terroriste connus («database of hashes»), annoncée lors du Forum de l'UE sur l'internet 2016 et lancée au printemps 2017, est désormais pleinement opérationnelle et a déjà recueilli plus de 40 000 empreintes numériques («hashes») de vidéos et d'images à caractère terroriste connues.


As part of the industry-led hash-sharing initiative*, participating companies can use hashes to detect terrorist images or videos, review the material against their respective policies and definitions, and remove matching content as appropriate.

Dans le cadre de l'initiative sectorielle sur le partage d'empreintes numériques («hash-sharing»)*, les entreprises participantes peuvent utiliser les «empreintes numériques» pour détecter des images ou vidéos à caractère terroriste, les analyser au regard des politiques et définitions qu'elles ont adoptées et, le cas échéant, les supprimer.


National systems shall implement, as a minimum, certificates using the SHA-2 (SHA-256) signature hash algorithm and a 2 048 bit public key length.

Les systèmes nationaux mettent en œuvre, au minimum, des certificats utilisant l'algorithme de hachage de signature SHA-2 (SHA-256) et une longueur de clé publique de 2 048 bits.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
it has been replaced by its hashed value calculated with a standardised cryptographic keyed hash function, the key used to hash the data has not been compromised in any security breach, and the key used to hash the data has been generated in a way that it cannot be ascertained by available technological means by any person who is not authorised to access the key.

elles ont été remplacées par leur valeur hachée, calculée à l’aide d’une fonction de hachage normalisée à clé cryptographique, et la clé utilisée pour les hacher n’a été compromise dans aucune violation de sécurité et a été générée de façon à ne pouvoir être trouvée, par aucun moyen technologique existant, par quelqu’un qui n’est pas autorisé à l’utiliser.


it has been replaced by its hashed value calculated with a standardised cryptographic keyed hash function, the key used to hash the data has not been compromised in any security breach, and the key used to hash the data has been generated in a way that it cannot be ascertained by available technological means by any person who is not authorised to access the key.

elles ont été remplacées par leur valeur hachée, calculée à l’aide d’une fonction de hachage normalisée à clé cryptographique, et la clé utilisée pour les hacher n’a été compromise dans aucune violation de sécurité et a été générée de façon à ne pouvoir être trouvée, par aucun moyen technologique existant, par quelqu’un qui n’est pas autorisé à l’utiliser.


Implementing encryption or hashing should not be considered sufficient by itself to allow providers to claim more broadly they have fulfilled the general security obligation set out in Article 17 of Directive 95/46/EC.

Le fait de recourir au cryptage ou au hachage ne devrait pas être considéré comme suffisant en soi pour que les fournisseurs puissent prétendre, plus largement, avoir rempli l’obligation générale de sécurité énoncée à l’article 17 de la directive 95/46/CE.


credentials are always protected when stored using hashing or encryption.

Les informations d’identification sont toujours protégées au moment du stockage, par hachage ou cryptage.


All attributes of CAdES which are included in the archive timestamp hash calculation (ETSI TS 101 733 V1.8.1 Annex K) MUST be in DER encoding and any other can be in BER to simplify one-pass processing of CAdES.

Tous les attributs CAdES qui sont inclus dans le calcul du hachage de l’horodatage de l’archive (ETSI TS 101 733 V1.8.1, annexe K) DOIVENT être codés en DER; les autres peuvent être codés en BER pour simplifier le traitement CAdES en un seul passage.


the hash algorithm SHA-1 shall be applied.

la fonction de hachage cryptographique SHA-1 sera appliquée.




Others have searched : cryptographic checksum     cryptographic hash     cryptographic message digest     digital fingerprint     hash addressing     hash brown potatoes     hash browns     hash code     hash coding     hash coding function     hash digest     hash digest function     hash function     hash sign     hash table     hash tool     hash value     hashbrowns     hashed brown potatoes     hashed browns     hashed-brown     hashed-browns     hashing     hashing function     message digest     message digest function     message digest hash     message digest value     number sign     hash     


datacenter (1): www.wordscope.ca (v4.0.br)

'hash' ->

Date index: 2021-07-15
w