. . . . . . . . . . . "Lista hash"@es . . . "Lista skr\u00F3t\u00F3w (ang. Hash list) \u2013 jest u\u017Cywana do zabezpieczenia wszelkiego rodzaju danych przechowywanych w komputerach, a tak\u017Ce przesy\u0142anych pomi\u0119dzy nimi. Jest powszechnie wykorzystywana w sieciach P2P."@pl . . . . . . . . . . . "Lista skr\u00F3t\u00F3w"@pl . . "1076476877"^^ . . . . "3068"^^ . . . "In computer science, a hash list is typically a list of hashes of the data blocks in a file or set of files. Lists of hashes are used for many different purposes, such as fast table lookup (hash tables) and distributed databases (distributed hash tables). A hash list is an extension of the concept of hashing an item (for instance, a file). A hash list is a subtree of a Merkle tree."@en . "Lista skr\u00F3t\u00F3w (ang. Hash list) \u2013 jest u\u017Cywana do zabezpieczenia wszelkiego rodzaju danych przechowywanych w komputerach, a tak\u017Ce przesy\u0142anych pomi\u0119dzy nimi. Jest powszechnie wykorzystywana w sieciach P2P. Powodem, dla kt\u00F3rego stosuje si\u0119 listy skr\u00F3t\u00F3w jest pewno\u015B\u0107, \u017Ce otrzymany blok danych b\u0119dzie nieuszkodzony i niezmodyfikowany. Listy skr\u00F3t\u00F3w s\u0105 bardziej u\u017Cyteczne od skr\u00F3t\u00F3w ca\u0142ych plik\u00F3w, poniewa\u017C w chwili kiedy zostanie pobrany uszkodzony blok danych nie ma konieczno\u015Bci ponownego pobrania ca\u0142ego pliku, a jedynie jego uszkodzonego fragmentu (Zastosowanie samego skr\u00F3tu pliku spowodowa\u0142oby konieczno\u015B\u0107 ponownego pobrania wielu nieuszkodzonych blok\u00F3w danych, zrekonstruowania pliku oraz sprawdzenia poprawno\u015Bci ca\u0142ego skr\u00F3tu). Listy skr\u00F3t\u00F3w zapewniaj\u0105 ochron\u0119 przed w\u0119z\u0142ami, kt\u00F3re pr\u00F3buj\u0105 sabotowa\u0107 przesy\u0142 danych rozsy\u0142aj\u0105c fa\u0142szywe bloki (W takim przypadku uszkodzony blok danych zostanie pobrany z innego \u017Ar\u00F3d\u0142a). Na co dzie\u0144 do haszowania wykorzystuje si\u0119 kryptograficzn\u0105 funkcj\u0119 skr\u00F3tu SHA-1."@pl . "Hash list"@en . . "En computaci\u00F3n, una lista hash o lista de hash es una estructura de datos formada por la lista de los valores hash de una lista de cadenas de bloques de datos. Es una extensi\u00F3n del concepto de hash de un dato. Normalmente se usan funciones criptogr\u00E1ficas de hash para protegerse contra cambios intencionados. Otras veces no hay que protegerse frente a cambios intencionados y se usan sumas de verificaci\u00F3n. Son mejores que un simple valor hash de la cadena entera porque permiten detectar el bloque que ha sido da\u00F1ado y as\u00ED centrarse en recuperar la informaci\u00F3n v\u00E1lida de ese bloque."@es . . . . . "En computaci\u00F3n, una lista hash o lista de hash es una estructura de datos formada por la lista de los valores hash de una lista de cadenas de bloques de datos. Es una extensi\u00F3n del concepto de hash de un dato. Normalmente se usan funciones criptogr\u00E1ficas de hash para protegerse contra cambios intencionados. Otras veces no hay que protegerse frente a cambios intencionados y se usan sumas de verificaci\u00F3n. Son mejores que un simple valor hash de la cadena entera porque permiten detectar el bloque que ha sido da\u00F1ado y as\u00ED centrarse en recuperar la informaci\u00F3n v\u00E1lida de ese bloque."@es . "2497149"^^ . . . . . . . . . . . "In computer science, a hash list is typically a list of hashes of the data blocks in a file or set of files. Lists of hashes are used for many different purposes, such as fast table lookup (hash tables) and distributed databases (distributed hash tables). A hash list is an extension of the concept of hashing an item (for instance, a file). A hash list is a subtree of a Merkle tree."@en .