Subject | English | Greek |
IT | A* algorithm | Α* αλγόριθμος |
IT, dat.proc. | adaptative shortest-path routing algorithm | προσαρμοστικός αλγόριθμος δρομολόγησης συντομότερης διαδρομής |
gen. | adaptive shortest-path routing algorithm | προσαρμοστικός αλγόριθμος δρομολόγησης συντομότερης διαδρομής |
IT | algorithm 3 | αλγόριθμος A3 |
IT | algorithm 8 | αλγόριθμος Α8 |
IT | algorithm 5 | αλγόριθμος Α5 |
IT | algorithm A3 | αλγόριθμος Α3 |
IT | algorithm A8 | αλγόριθμος Α8 |
IT | algorithm A5 | αλγόριθμος Α5 |
IT, earth.sc. | algorithm-control circuit | κύκλωμα ελέγχου αλγορίθμων |
fin. | algorithm via the euro unit | αλγόριθμος μέσω της μονάδας ευρώ |
commun. | assignment algorithm | αλγόριθμος εκχώρησης |
IT | A-star algorithm | Α* αλγόριθμος |
dat.proc. | asymmetric algorithm | ασύμμετρος αλγόριθμος |
comp., MS | asymmetric algorithm | ασύμμετρος αλγόριθμος (An asymmetric cipher that uses two keys, one for encryption, the public key, and the other for decryption, the private key. As implied by the key names, the public key used to encode plaintext can be made available to anyone. However, the private key must remain secret. Only the private key can decrypt the ciphertext. The public key algorithm used in this process is slow (on the order of 1,000 times slower than symmetric algorithms), and is typically used to encrypt session keys or digitally sign a message) |
comp., MS | asymmetric key algorithm | αλγόριθμος ασύμμετρων κλειδιών (A method of encryption that uses a pair of mathematically related keys: a public key and a corresponding private key. Either key can be used to encrypt data, but the corresponding key must be used to decrypt it) |
environ. | atmospheric correction algorithm | αλγόριθμος ατμοσφαιρικής διόρθωσης |
fin., IT | authentication algorithm | αλγόριθμος επαληθεύσεως |
law, IT | brute force algorithm | ασύγχρονη προσβολή |
law, IT | brute force algorithm | μέθοδος ωμής βίας |
IT, transp., mil., grnd.forc. | chip protected by electronic algorithm | πλινθίο προστατευόμενο με ηλεκτρονικούς αλγορίθμους |
IT, transp., mil., grnd.forc. | chip protected by electronic algorithm | μικροπλακέτα προστατευόμενη από ηλεκτρονικούς αλγορίθμους |
med. | clinical algorithm | κλινικός αλγόριθμος |
IT, dat.proc. | clipping algorithm | αλγόριθμος ψαλιδίσματος |
IT, dat.proc. | clipping algorithm | αλγόριθμος περικοπής |
earth.sc. | coding algorithm | αλγόριθμος κωδικοποίησης |
IT | compression algorithm | αλγόριθμος συμπίεσης |
IT | control flow algorithm | αλγόριθμος ροής ελέγχου |
IT, dat.proc. | convergence algorithm | σύγκλιση αλγορίθμου |
gen. | Convergence algorithm | Αλγόριθμος σύγκλισης |
fin. | conversion algorithm | κανόνας μετατροπής |
IT | cryptographic algorithm | κρυπτογραφικός αλγόριθμος |
IT | cryptographic algorithm | κρυπτοαλγόριθμος |
commun., IT | cryptographic algorithm | κρυπτοαλγόριθμος' κρυπτογραφικός αλγόριθμος' κρυπτογραφικός αλγόριθμος |
IT | cryptographic algorithm | αλγόριθμος κρυπτογράφησης |
IT | cryptographic hash algorithm | αλγόριθμος κρυπτογραφικού τεμαχισμού |
IT | cryptological algorithm | κρυπτοαλγόριθμος |
IT | cryptological algorithm | κρυπτογραφικός αλγόριθμος |
stat. | data augmentation algorithm | αλγόριθμος αύξησης στοιχείων |
scient. | data compression algorithm | αλγόριθμος συμπύκνωσης |
IT | decryption algorithm | αλγόριθμος αποκρυπτοθέτησης |
math. | Efron's self-consistency algorithm | ελλείπουσα αρχή πληροφοριών |
math. | Efron's self-consistency algorithm | αλγόριθμος μόνος-συνέπειας του Efron |
math. | EM algorithm | αλγόριθμος εκτίμησης-μεγιστοποίησης |
math. | EM algorithm | EM αλγόριθμος |
commun., IT | encipherment algorithm | κρυπτοαλγόριθμος' κρυπτογραφικός αλγόριθμος' κρυπτογραφικός αλγόριθμος |
commun., IT | encryption algorithm | κρυπτοαλγόριθμος' κρυπτογραφικός αλγόριθμος' κρυπτογραφικός αλγόριθμος |
IT | encryption algorithm | αλγόριθμος κρυπτογράφησης |
IT | error correction algorithm | αλγόριθμος διόρθωσης λαθών |
IT | error detection algorithm | αλγόριθμος αναγνώρισης λαθών |
math. | estimation-maximisation algorithm | EM αλγόριθμος |
math. | estimation-maximisation algorithm | αλγόριθμος εκτίμησης-μεγιστοποίησης |
stat. | estimation-maximization algorithm | αλγόριθμος εκτίμησης-μεγιστοποίησης |
math. | estimation-maximization algorithm | EM αλγόριθμος |
IT | fast encryption algorithm | αλγόριθμος ταχείας κρυπτοθέτησης |
nat.sc. | fixed algorithm | στεγανός αλγόριθμος |
scient. | generic algorithm | αλγόριθμος γένους |
stat. | genetic algorithm | γεννετικός αλγόριθμος |
life.sc. | genetic algorithm | γενετικός αλγόριθμος |
IT | grey scale compression algorithm | αλγόριθμος συμπίεσης τόνων του γκρίζου |
comp., MS | hash algorithm | αλγόριθμος κατακερματισμού (An algorithm that produces a hash value of some piece of data, such as a message or session key. With a good hash algorithm, changes in the input data can change every bit in the resulting hash value; for this reason, hashes are useful in detecting any modification in a data object, such as a message. Furthermore, a good hash algorithm makes it computationally infeasible to construct two independent inputs that have the same hash. Typical hash algorithms include MD2, MD4, MD5, and SHA-1) |
IT | Herbrand's algorithm | αλγόριθμος του Χέρμπραντ |
IT | Herbrand's algorithm | αλγόριθμος του Herbrand |
commun., IT | hot potato algorithm | βεβιασμένη δρομολόγηση |
commun. | image segmentation algorithm | αλγόριθμος κατάτμησης των εικόνων |
commun. | leaky bucket algorithm | αλγόριθμος δοχείου διαρροής |
commun. | link state algorithm | αλγόριθμος κατάστασης ζεύξης |
IT | MD algorithm | αλγόριθμος για σύνοψη μηνύματος |
IT | message digest algorithm | αλγόριθμος για σύνοψη μηνύματος |
math. | Metropolis-Hastings algorithm | αλγόριθμος Metropolis-Hastings |
math. | Monte Carlo EM algorithm | αλγόριθμος Monte Carlo EM |
IT | nearest neighbor algorithm | αλγόριθμος πλησιέστερης γειτνίασης |
IT | on-line back-propagation algorithm | οπισθοδρομικός αλγόριθμος σε σύνδεση με υπολογιστή |
math. | peeling algorithm | αλγόριθμος αποφλοίωσης |
IT, dat.proc. | programmed algorithm handler | αυτόματο |
commun., IT | public key algorithm | αλγόριθμος δημόσιων κλειδιών |
comp., MS | public key algorithm | αλγόριθμος δημόσιου κλειδιού (An asymmetric cipher that uses two keys, one for encryption, the public key, and the other for decryption, the private key. As implied by the key names, the public key used to encode plaintext can be made available to anyone. However, the private key must remain secret. Only the private key can decrypt the ciphertext. The public key algorithm used in this process is slow (on the order of 1,000 times slower than symmetric algorithms), and is typically used to encrypt session keys or digitally sign a message) |
stat. | recursive algorithm | επαναληπτικός αλγόριθμος |
IT | Rivest, Shamir and Adleman algorithm | απόκρυψη Rivest/Sharmir/Adleman |
IT | Rivest, Shamir and Adleman public-key encryption algorithm | απόκρυψη Rivest/Sharmir/Adleman |
scient. | routine algorithm | συνηθισμένος αλγόριθμος |
IT | RSA algorithm | απόκρυψη Rivest/Sharmir/Adleman |
IT | RSA public-key encryption algorithm | απόκρυψη Rivest/Sharmir/Adleman |
gen. | scrambling algorithm | αλγόριθμος κρυπτογράφησης |
IT | secure hash algorithm | ασφαλής αλγόριθμος τεμαχισμού |
comp., MS | Secure Hash Algorithm 1 | ασφαλής αλγόριθμος κατακερματισμού 1 (An algorithm that generates a 160-bit hash value from an arbitrary amount of input data. SHA-1 is used with the Digital Signature Algorithm (DSA) in the Digital Signature Standard (DSS), among other places) |
IT | simplex algorithm | αλγόριθμος του simplex |
math. | simplex algorithm | αλγόριθμος simplex |
commun. | spanning tree algorithm | αλγόριθμος ανοιγόμενου δένδρου |
IT | symmetric algorithm | συμμετρικός αλγόριθμος |
IT | transfer algorithm | αλγόριθμος μεταφοράς |
IT | virtual memory paging algorithms | αλγόριθμοι σελιδοποίησης εικονικής μνήμης |
stat. | Yates's algorithm | αλγόριθμος του Yates |