Tag: hash
Eine hash-Funktion ist gut-definierte Prozedur oder eine mathematische Funktion, die wandelt eine große Menge an Daten in einem kleinen datum, in der Regel eine einzelne ganze Zahl.
Für Fragen über den Twitter-und Facebook # – symbol, hashtag verwenden.
Für Fragen über URLs und HTML-Anker, fragment-identifier.
Für Fragen zu Ruby ‚ s hash-Typ, verwenden Sie die ruby-hash.
3
Antworten
Ich würde gerne eine Funktion schreiben, die GetHashCodeOfList() das gibt einen hash-code, der eine Liste von strings unabhängig von der Reihenfolge. 2 Listen mit den gleichen Zeichenfolgen zurückgeben sollte den gleichen hash-code. ArrayList list1 = new ArrayList()
7
Antworten
Ich bin neu in ruby, also bitte verzeihen Sie die noobishness. Ich habe eine CSV mit zwei Spalten. Eine für Tier Namen und eine für die Tierart. Ich habe ein hash mit allen die Schlüssel, tierischen Namen
8
Antworten
Ich bin mir bewusst, dass MD5 hat schon einige Kollisionen, aber das ist eher eine high-level-Frage zu Hash-Funktionen. Wenn MD5 Hashwerte beliebige Zeichenkette in einen 32-stelligen hex-Wert, dann wird entsprechend der Schublade Prinzip das kann man doch
4
Antworten
Brauche ich zum laden einer yaml-Datei in einen Hash Was soll ich tun? InformationsquelleAutor der Frage Croplio | 2010-08-14
6
Antworten
Kann mir jemand zeigen, als ein Beispiel, wie generieren Sie einen SHA-hash einer Zeichenfolge, die ich habe, sagen myPassword := "beautiful" mit Gehen 1 ? Die docs-Seiten fehlen Beispiele und ich konnte nicht finden alle arbeiten code
8
Antworten
Einer unserer website die URL wie diese : example.oursite.com. Wir entschieden uns zu bewegen, unsere Website mit einer URL wie dieser www.oursite.com/example. Um dies zu tun, wir schrieben eine rewrite-Regel in unserem Apache-server, die Umleitung auf unsere
4
Antworten
Möchte ich zum speichern eines Hash-Passwort (mit BCrypt) in einer Datenbank. Was wäre ein guter Typ für diese, und welche wäre die richtige Länge? Sind Passwörter Hashen mit BCrypt immer gleich lang? BEARBEITEN Beispiel hash: $2a$10$KssILxWNR6k62B7yiX0GAe2Q7wwHlrzhF3LqtVvpyvHZf0MwvNfVu Nach
6
Antworten
Möchte ich, um eine bestimmte Ausgabe Durchlaufen ein Ruby-Hash. Dies ist die Hash-ich will zu Durchlaufen: hash = { 1 => ['a', 'b'], 2 => ['c'], 3 => ['d', 'e', 'f', 'g'], 4 => ['h'] } Dies
12
Antworten
War ich einfach nur durch eine DavidHayden Artikel auf Hashing Benutzer-Passwörter. Wirklich ich kann nicht das bekommen, was er versucht zu erreichen. Hier ist der code: private static string CreateSalt(int size) { //Generate a cryptographic random number.
3
Antworten
Ist es möglich, hash -lists? Zum Beispiel, ich weiß, dass die hashes von Tupeln sind möglich: >>> hash((1,2,3,4,5,6)) -319527650 Ist es jedoch möglich, hash eine list? >>> hash([1,2,3,4,5,6]) hash_value Mögliche Lösung: Sehr in die Tiefe Erklärung für
5
Antworten
Ich muss Prüfsummen berechnen von sehr großen Dateien (GB). Dies kann erreicht werden, mithilfe der folgenden Methode: private byte calcHash(string file) { System.Security.Cryptography.HashAlgorithm ha = System.Security.Cryptography.MD5.Create(); FileStream fs = new FileStream(file, FileMode.Open, FileAccess.Read); byte hash = ha.ComputeHash(fs);
3
Antworten
Unterstützt user-defined key types in std::unordered_set<Key> und std::unordered_map<Key, Value> man hat operator==(Key, Key) - und ein hash-Funktor: struct X { int id; /* ... */ }; bool operator==(X a, X b) { return a.id == b.id; }
11
Antworten
Update: Bitte beachten Sie, ich bin nicht zu Fragen, was ein Salz ist, was eine rainbow-Tabelle ist, was ein Wörterbuch-Angriff ist, oder was der Zweck der ein Salz ist. Ich bin der Abfrage: Wenn Ihnen der Benutzer
9
Antworten
Was wäre der beste hashing-Algorithmus, wenn wir die folgenden Prioritäten (in dieser Reihenfolge): Minimale hash-Kollisionen Leistung Ist es nicht zu sicher sein. Grundsätzlich bin ich versucht, einen index zu erstellen, basierend auf einer Kombination von Eigenschaften von
6
Antworten
Wie kann ich pflegen, um der aktuellen Liste nach der Auszählung Ihr auftreten über einen hash in dem folgenden Programm? Zum Beispiel <DATA> sind a b e a c d a c d b etc. Mit hash,
11
Antworten
Wenn ich ein hash in Perl, enthält vollständige und sequentielle ganze Zahl-Zuordnungen (d.h. alle Tasten von 0 bis n zugeordnet sind, die so etwas, keine Schlüssel außerhalb dieser), ist es ein Mittel der Umwandlung dieser in ein
13
Antworten
Ich bin im wesentlichen der Vorbereitung Phrasen in die Datenbank, die Sie möglicherweise unzulässig, so will ich zum speichern einen kurzen hash von Ihnen, stattdessen werde ich einfach vergleichen, ob Sie existieren oder nicht, so hash ist
7
Antworten
Ich habe einen string, wie unten gezeigt, NSString * aString = @"This is the #substring1 and #subString2 I want"; Wie kann ich die Option nur den text, beginnend mit ' # ' und endet mit einem Raum),
2
Antworten
Den boost::hash_combine template-Funktion übernimmt eine Referenz auf einen hash (genannt seed) und ein Objekt v. Nach der docses verbindet seed mit dem hash v durch seed ^= hash_value(v) + 0x9e3779b9 + (seed << 6) + (seed >>
3
Antworten
Beim implementieren einer Klasse mit mehreren Eigenschaften (wie in der Spielzeug-Beispiel unten), was ist der beste Weg zu handhaben ist hashing? Ich denke, dass die __eq__ und __hash__ sollte konsistent sein, aber wie implementiert man einen richtigen
5
Antworten
HashSet<String> boog = new HashSet<String>(); boog.add(new String{"a", "b", "c"}); boog.add(new String{"a", "b", "c"}); boog.add(new String{"a", "b", "d"}); Ergebnisse in [a, b, c] [a, b, d] [a, b, c] wo [a,b,c] wird wiederholt, so dass die hash-Funktion nicht
9
Antworten
Den .NET framework wird mit 6 unterschiedlichen Hash-algorithmen: MD5: 16 bytes (Time to hash 500MB: 1462 ms) SHA1: 20 bytes (1644 ms) SHA256: 32 bytes (5618 ms) SHA384: 48 bytes (3839 ms) SHA512: 64 bytes (3820 ms)
7
Antworten
Die Methode hashCode() in der Klasse Enum ist endgültig und definiert Sie als super.hashCode(), was bedeutet, es gibt eine Zahl zurück, basierend auf der Adresse der Instanz, die eine zufällige Zahl von Programmierern POV. Definieren Sie Sie
9
Antworten
UPDATE: ich habe vor kurzem gelernt, aus diese Fragedass in der gesamten Diskussion unten, ich (und ich bin sicher, andere auch) war ein bisschen verwirrend: Was ich zu halten, ruft eine rainbow-Tabelle ist in der Tat aufgerufen,
7
Antworten
Ich habe ein Schiebe-panel einrichten auf meiner website. Wenn es fertig animieren, habe ich den hash wie so function() { window.location.hash = id; } (dies ist ein Rückruf, und die id zugewiesen früher). Dies funktioniert gut, um
2
Antworten
Ich habe gelesen, dass wenn das hashing eines Passworts, viele Programmierer empfehlen, mit dem BCrypt-Algorithmus. Bin ich in C# Programmieren und Frage mich, ob jemand weiß, eine gute Umsetzung für BCrypt? Ich fand auf dieser Seiteaber ich
5
Antworten
Kann jemand mir zeigen, ein Rubin Weg, zu überprüfen, ob ein Schlüssel in einem hash und wenn es die dann nicht geben, es einen default-Wert. Ich nehme an, es ist ein Einzeiler verwenden, es sei denn, dies
4
Antworten
Ich habe Probleme beim ausfüllen ein python-dictionary-ab einem anderen Wörterbuch. Angenommen, dass die "Quelle" Wörterbuch-string als Schlüssel und eine Liste von benutzerdefinierten Objekten pro Wert. Ich bin momentan dabei, mein Ziel zu Wörterbuch genau, wie ich meine
4
Antworten
Ich brauche die Karte ein paar long long zu einem doubleaber ich bin mir nicht sicher, was hash-Funktion zu verwenden. Jedes paar besteht aus zwei zahlen, obwohl Sie in der Praxis wird in der Regel zahlen zwischen
3
Antworten
C++0x fügt hash<...>(...). Konnte ich nicht finden, eine hash_combine Funktion, wie Sie in steigern. Was ist der sauberste Weg, um etwas umsetzen wollen? Vielleicht mit C++0x xor_combine? InformationsquelleAutor der Frage Neil G | 2010-04-07
3
Antworten
Brauche ich eine Funktion geschrieben in Excel-VBA, hash-Passwörter mit einem standard-Algorithmus wie SHA-1. Etwas mit einer einfachen Schnittstelle wie: Public Function CreateHash(Value As String) As String ... End Function Muss die Funktion der Arbeit an einer XP-Arbeitsstation
3
Antworten
Ist es trotzdem, ich kann hash einer zufälligen Zeichenfolge in eine 8-stellige Zahl ohne die Implementierung beliebiger algorithmen selbst? Danke. InformationsquelleAutor der Frage dorafmon | 2013-04-15
4
Antworten
Ich versuche, aktuelle Seite neu laden mit verschiedenen hash-url, aber es funktioniert nicht wie erwartet. (Klärung, wie ich das will: die Seite neu Laden und dann scrollen Sie zu dem neuen hash.) Ansatz #1: window.location.hash = "#"
9
Antworten
Ich versuche, erstellen einer Hash-Passwort für Laravel. Jetzt hat mir jemand gesagt verwenden Laravel hash-Helfer, aber ich kann nicht scheinen, um es zu finden oder ich bin auf der Suche in die falsche Richtung. Wie erstelle ich
8
Antworten
Habe ich eine Bild-Bibliothek auf Amazon S3. Für jedes Bild, das ich md5 die Quell-URL auf meinem server plus einen Zeitstempel um einen eindeutigen Dateinamen. Seit S3 kann keine Unterverzeichnisse, die ich brauche, um zu speichern Sie
6
Antworten
Ich habe ein problem, wenn Sie versuchen Holen Sie sich ein hash-string in c#. Ich habe bereits versucht, ein paar website, aber die meisten, wenn Sie mit Datei-hash. Andere, die für string sind etwas komplexer. Ich fand
4
Antworten
Ich versuche herauszufinden, eine Möglichkeit zur Initialisierung eines hash-ohne Umweg über eine Schleife. Ich hatte gehofft, verwenden Sie Scheiben, aber es scheint nicht die erwarteten Ergebnisse liefern. Betrachten Sie den folgenden code: #!/usr/bin/perl use Data::Dumper; my %hash
7
Antworten
Wie kann ich umwandeln das Hash-Ergebnis, das ein byte-array in einen string? byte bytePassword = Encoding.UTF8.GetBytes(password); using (MD5 md5 = MD5.Create()) { byte byteHashedPassword = md5.ComputeHash(bytePassword); } Muss ich konvertieren byteHashedPassword zu einem string. InformationsquelleAutor der Frage
7
Antworten
Fazit: SHA-1 ist so sicher, wie irgendetwas gegen preimage-Angriffe, aber es ist leicht zu berechnen ist, was bedeutet, es ist einfacher zu montieren ein bruteforce-oder Wörterbuch-Angriff. (Das gleiche gilt für Nachfolger wie SHA-256.) Je nach den Umständen,
1
Antworten
Habe ich gelesen, dass einige Texte über starke Kollision Widerstand und weak collision resistance, aber ich war nicht in der Lage zu verstehen, den Unterschied. Das einzige, was ich verstehen kann, dass es eine geringe Wahrscheinlichkeit von
4
Antworten
Ich versuche, erhalten eine Teilmenge von Schlüsseln für jeden hash in ein array. Die hashes sind eigentlich viel größer, aber ich dachte, das ist einfacher zu verstehen: [ { id:2, start: "3:30", break: 30, num_attendees: 14 },
2
Antworten
Ich bin nicht in der Lage zu verstehen, was ist die Bereich primary key hier - http://docs.aws.amazon.com/amazondynamodb/latest/developerguide/WorkingWithTables.html#WorkingWithTables.primary.key und wie funktioniert es? was meinen Sie mit - "ungeordnete hash-index für die hash-Attribut und eine sortierte Palette index für
4
Antworten
Ist die Berechnung eines MD5-hash-weniger CPU-intensiv als SHA-1 oder SHA-2 auf "standard" laptop-x86-hardware? Ich interessiere mich für Allgemeine Informationen, die nicht spezifisch für einen bestimmten chip. UPDATE: In meinem Fall, ich bin interessiert in die Berechnung des
2
Antworten
output.sort_by {|k, v| v}.reverse sowie für Schlüssel h = {"a"=>1, "c"=>3, "b"=>2, "d"=>4} => {"a"=>1, "c"=>3, "b"=>2, "d"=>4} Hash[h.sort] Nun habe ich diese beiden. Aber ich versuche zu Sortieren hash in absteigender Reihenfolge von Wert, so dass
5
Antworten
Betrachten Sie diesen code: h = Hash.new(0) # New hash pairs will by default have 0 as values h[1] += 1 #=> {1=>1} h[2] += 2 #=> {2=>2} Das ist alles schön und gut, aber: h =
11
Antworten
Welche Art von hash hat WordPress verwenden? Hier ist ein Beispiel einer statischen WordPress-hash: $P$GP.ZDNMM98mGNxCtHSkc1DqdRPXeoR. InformationsquelleAutor der Frage | 2009-06-25
4
Antworten
Welche Methoden müssen überschrieben werden/umgesetzt werden, wenn die Herstellung benutzerdefinierte Klassen sortierbar und/oder hashable in python? Was sind die Fallstricke zu achten? Tippe ich dir({}) in meinen Dolmetscher auf, um eine Liste von Methoden auf gebaut-in-dicts. Ich
9
Antworten
Wenn ich ein Perl-hash mit einem Haufen (Schlüssel, Wert) - Paare, welche ist die bevorzugte Methode zum Durchlaufen alle die keys? Ich habe gehört, dass die Verwendung each kann in irgendeiner Weise unerwünschte Nebeneffekte. So, ist das
3
Antworten
ZIEL: Karte jede URL behandelt, die von einem server auf 0, 1, 2 oder 3, die Verteilung so gleichmäßig wie möglich. Während der Dokumentation für ruby String#hash-Methode sagt, es wird "return hash basierend auf der string-Länge und
4
Antworten
Ich habe einen string, der verschlüsselt wurde, verwenden Sie die folgende Methode, gibt es eine Weise zu decodieren, die diese Zeichenfolge auf den ursprünglichen Wert zurück? Danke. public synchronized String encode(String password) throws NoSuchAlgorithmException, IOException { String