Tag: hash

Eine hash-Funktion ist gut-definierte Prozedur oder eine mathematische Funktion, die wandelt eine große Menge an Daten in einem kleinen datum, in der Regel eine einzelne ganze Zahl.
Für Fragen über den Twitter-und Facebook # – symbol, hashtag verwenden.
Für Fragen über URLs und HTML-Anker, fragment-identifier.
Für Fragen zu Ruby ‚ s hash-Typ, verwenden Sie die ruby-hash.

Getting Hash einer Liste von Zeichenfolgen unabhängig von der Reihenfolge

Anzahl der Antworten 3 Antworten
Ich würde gerne eine Funktion schreiben, die GetHashCodeOfList() das gibt einen hash-code, der eine Liste von strings unabhängig von der Reihenfolge. 2 Listen mit den gleichen Zeichenfolgen zurückgeben sollte den gleichen hash-code. ArrayList list1 = new ArrayList()

So speichern Sie einen Hash in einer CSV

Anzahl der Antworten 7 Antworten
Ich bin neu in ruby, also bitte verzeihen Sie die noobishness. Ich habe eine CSV mit zwei Spalten. Eine für Tier Namen und eine für die Tierart. Ich habe ein hash mit allen die Schlüssel, tierischen Namen

Wie sind Hash-Funktionen wie MD5 einzigartig?

Anzahl der Antworten 8 Antworten
Ich bin mir bewusst, dass MD5 hat schon einige Kollisionen, aber das ist eher eine high-level-Frage zu Hash-Funktionen. Wenn MD5 Hashwerte beliebige Zeichenkette in einen 32-stelligen hex-Wert, dann wird entsprechend der Schublade Prinzip das kann man doch

Wie analysiere ich eine YAML-Datei in Ruby-Hashs und / oder Arrays?

Anzahl der Antworten 4 Antworten
Brauche ich zum laden einer yaml-Datei in einen Hash Was soll ich tun? InformationsquelleAutor der Frage Croplio | 2010-08-14

Generieren des SHA-Hash einer Zeichenfolge mit Golang

Anzahl der Antworten 6 Antworten
Kann mir jemand zeigen, als ein Beispiel, wie generieren Sie einen SHA-hash einer Zeichenfolge, die ich habe, sagen myPassword := "beautiful" mit Gehen 1 ? Die docs-Seiten fehlen Beispiele und ich konnte nicht finden alle arbeiten code

Redirect 301 mit Hash-Teil (Anker) #

Anzahl der Antworten 8 Antworten
Einer unserer website die URL wie diese : example.oursite.com. Wir entschieden uns zu bewegen, unsere Website mit einer URL wie dieser www.oursite.com/example. Um dies zu tun, wir schrieben eine rewrite-Regel in unserem Apache-server, die Umleitung auf unsere

Welchen Spaltentyp / welche Länge sollte ich zum Speichern eines Bcrypt Hash Passworts in einer Datenbank verwenden?

Anzahl der Antworten 4 Antworten
Möchte ich zum speichern eines Hash-Passwort (mit BCrypt) in einer Datenbank. Was wäre ein guter Typ für diese, und welche wäre die richtige Länge? Sind Passwörter Hashen mit BCrypt immer gleich lang? BEARBEITEN Beispiel hash: $2a$10$KssILxWNR6k62B7yiX0GAe2Q7wwHlrzhF3LqtVvpyvHZf0MwvNfVu Nach

Wie bekomme ich eine bestimmte Ausgabe, die einen Hash in Ruby durchläuft?

Anzahl der Antworten 6 Antworten
Möchte ich, um eine bestimmte Ausgabe Durchlaufen ein Ruby-Hash. Dies ist die Hash-ich will zu Durchlaufen: hash = { 1 => ['a', 'b'], 2 => ['c'], 3 => ['d', 'e', 'f', 'g'], 4 => ['h'] } Dies

Hash- und Salz-Passwörter in C #

Anzahl der Antworten 12 Antworten
War ich einfach nur durch eine DavidHayden Artikel auf Hashing Benutzer-Passwörter. Wirklich ich kann nicht das bekommen, was er versucht zu erreichen. Hier ist der code: private static string CreateSalt(int size) { //Generate a cryptographic random number.

Hash-Arrays in Python

Anzahl der Antworten 3 Antworten
Ist es möglich, hash -lists? Zum Beispiel, ich weiß, dass die hashes von Tupeln sind möglich: >>> hash((1,2,3,4,5,6)) -319527650 Ist es jedoch möglich, hash eine list? >>> hash([1,2,3,4,5,6]) hash_value Mögliche Lösung: Sehr in die Tiefe Erklärung für

Möglich, MD5 (oder andere) Hash mit gepufferten Reads zu berechnen?

Anzahl der Antworten 5 Antworten
Ich muss Prüfsummen berechnen von sehr großen Dateien (GB). Dies kann erreicht werden, mithilfe der folgenden Methode: private byte calcHash(string file) { System.Security.Cryptography.HashAlgorithm ha = System.Security.Cryptography.MD5.Create(); FileStream fs = new FileStream(file, FileMode.Open, FileAccess.Read); byte hash = ha.ComputeHash(fs);

Wie spezialisiere ich std :: hash & lt; Key & gt; :: operator () für einen benutzerdefinierten Typ in ungeordneten Containern?

Anzahl der Antworten 3 Antworten
Unterstützt user-defined key types in std::unordered_set<Key> und std::unordered_map<Key, Value> man hat operator==(Key, Key) - und ein hash-Funktor: struct X { int id; /* ... */ }; bool operator==(X a, X b) { return a.id == b.id; }

Warum machen Salze Wörterbuchangriffe "unmöglich"?

Anzahl der Antworten 11 Antworten
Update: Bitte beachten Sie, ich bin nicht zu Fragen, was ein Salz ist, was eine rainbow-Tabelle ist, was ein Wörterbuch-Angriff ist, oder was der Zweck der ein Salz ist. Ich bin der Abfrage: Wenn Ihnen der Benutzer

Bester Hashalgorithmus in Bezug auf Hash-Kollisionen und Leistung für Strings

Anzahl der Antworten 9 Antworten
Was wäre der beste hashing-Algorithmus, wenn wir die folgenden Prioritäten (in dieser Reihenfolge): Minimale hash-Kollisionen Leistung Ist es nicht zu sicher sein. Grundsätzlich bin ich versucht, einen index zu erstellen, basierend auf einer Kombination von Eigenschaften von

Wie kann ich die Reihenfolge der Schlüssel beibehalten, die ich einem Perl-Hash hinzufüge?

Anzahl der Antworten 6 Antworten
Wie kann ich pflegen, um der aktuellen Liste nach der Auszählung Ihr auftreten über einen hash in dem folgenden Programm? Zum Beispiel <DATA> sind a b e a c d a c d b etc. Mit hash,

Perl, wandle Hash in Array um

Anzahl der Antworten 11 Antworten
Wenn ich ein hash in Perl, enthält vollständige und sequentielle ganze Zahl-Zuordnungen (d.h. alle Tasten von 0 bis n zugeordnet sind, die so etwas, keine Schlüssel außerhalb dieser), ist es ein Mittel der Umwandlung dieser in ein

Schnellster Hash für nicht-kryptografische Anwendungen?

Anzahl der Antworten 13 Antworten
Ich bin im wesentlichen der Vorbereitung Phrasen in die Datenbank, die Sie möglicherweise unzulässig, so will ich zum speichern einen kurzen hash von Ihnen, stattdessen werde ich einfach vergleichen, ob Sie existieren oder nicht, so hash ist

Ziel C: Wie man Teile eines Strings extrahiert (z. B. mit '#' beginnen)

Anzahl der Antworten 7 Antworten
Ich habe einen string, wie unten gezeigt, NSString * aString = @"This is the #substring1 and #subString2 I want"; Wie kann ich die Option nur den text, beginnend mit ' # ' und endet mit einem Raum),

Magische Zahl in boost :: hash_combine

Anzahl der Antworten 2 Antworten
Den boost::hash_combine template-Funktion übernimmt eine Referenz auf einen hash (genannt seed) und ein Objekt v. Nach der docses verbindet seed mit dem hash v durch seed ^= hash_value(v) + 0x9e3779b9 + (seed << 6) + (seed >>

Wie man eine gute __hash__ Funktion in Python implementiert

Anzahl der Antworten 3 Antworten
Beim implementieren einer Klasse mit mehreren Eigenschaften (wie in der Spielzeug-Beispiel unten), was ist der beste Weg zu handhaben ist hashing? Ich denke, dass die __eq__ und __hash__ sollte konsistent sein, aber wie implementiert man einen richtigen

Speichern von Arrays in Set und Vermeiden von Duplikaten

Anzahl der Antworten 5 Antworten
HashSet<String> boog = new HashSet<String>(); boog.add(new String{"a", "b", "c"}); boog.add(new String{"a", "b", "c"}); boog.add(new String{"a", "b", "d"}); Ergebnisse in [a, b, c] [a, b, d] [a, b, c] wo [a,b,c] wird wiederholt, so dass die hash-Funktion nicht

Welche kryptografische Hash-Funktion soll ich wählen?

Anzahl der Antworten 9 Antworten
Den .NET framework wird mit 6 unterschiedlichen Hash-algorithmen: MD5: 16 bytes (Time to hash 500MB: 1462 ms) SHA1: 20 bytes (1644 ms) SHA256: 32 bytes (5618 ms) SHA384: 48 bytes (3839 ms) SHA512: 64 bytes (3820 ms)

Was ist der Grund für Enum.hashCode ()?

Anzahl der Antworten 7 Antworten
Die Methode hashCode() in der Klasse Enum ist endgültig und definiert Sie als super.hashCode(), was bedeutet, es gibt eine Zahl zurück, basierend auf der Adresse der Instanz, die eine zufällige Zahl von Programmierern POV. Definieren Sie Sie

Nicht zufälliges Salz für Passwort-Hashes

Anzahl der Antworten 9 Antworten
UPDATE: ich habe vor kurzem gelernt, aus diese Fragedass in der gesamten Diskussion unten, ich (und ich bin sicher, andere auch) war ein bisschen verwirrend: Was ich zu halten, ruft eine rainbow-Tabelle ist in der Tat aufgerufen,

Wie kann ich window.location.hash aktualisieren, ohne das Dokument zu überspringen?

Anzahl der Antworten 7 Antworten
Ich habe ein Schiebe-panel einrichten auf meiner website. Wenn es fertig animieren, habe ich den hash wie so function() { window.location.hash = id; } (dies ist ein Rückruf, und die id zugewiesen früher). Dies funktioniert gut, um

Ist BCrypt ein guter Hash-Algorithmus, der in C # verwendet wird? Wo kann ich es finden?

Anzahl der Antworten 2 Antworten
Ich habe gelesen, dass wenn das hashing eines Passworts, viele Programmierer empfehlen, mit dem BCrypt-Algorithmus. Bin ich in C# Programmieren und Frage mich, ob jemand weiß, eine gute Umsetzung für BCrypt? Ich fand auf dieser Seiteaber ich

Wenn der Schlüssel nicht existiert, erstellen Sie den Standardwert

Anzahl der Antworten 5 Antworten
Kann jemand mir zeigen, ein Rubin Weg, zu überprüfen, ob ein Schlüssel in einem hash und wenn es die dann nicht geben, es einen default-Wert. Ich nehme an, es ist ein Einzeiler verwenden, es sei denn, dies

Python-Wörterbuch: TypeError: nicht abhebbarer Typ: 'list'

Anzahl der Antworten 4 Antworten
Ich habe Probleme beim ausfüllen ein python-dictionary-ab einem anderen Wörterbuch. Angenommen, dass die "Quelle" Wörterbuch-string als Schlüssel und eine Liste von benutzerdefinierten Objekten pro Wert. Ich bin momentan dabei, mein Ziel zu Wörterbuch genau, wie ich meine

Hash-Funktion für ein Paar lange lang?

Anzahl der Antworten 4 Antworten
Ich brauche die Karte ein paar long long zu einem doubleaber ich bin mir nicht sicher, was hash-Funktion zu verwenden. Jedes paar besteht aus zwei zahlen, obwohl Sie in der Praxis wird in der Regel zahlen zwischen

Wie kombiniere ich Hash-Werte in C ++ 0x?

Anzahl der Antworten 3 Antworten
C++0x fügt hash<...>(...). Konnte ich nicht finden, eine hash_combine Funktion, wie Sie in steigern. Was ist der sauberste Weg, um etwas umsetzen wollen? Vielleicht mit C++0x xor_combine? InformationsquelleAutor der Frage Neil G | 2010-04-07

Passwort-Hash-Funktion für Excel VBA

Anzahl der Antworten 3 Antworten
Brauche ich eine Funktion geschrieben in Excel-VBA, hash-Passwörter mit einem standard-Algorithmus wie SHA-1. Etwas mit einer einfachen Schnittstelle wie: Public Function CreateHash(Value As String) As String ... End Function Muss die Funktion der Arbeit an einer XP-Arbeitsstation

Python: Wie hackt man eine Zeichenfolge in 8 Ziffern?

Anzahl der Antworten 3 Antworten
Ist es trotzdem, ich kann hash einer zufälligen Zeichenfolge in eine 8-stellige Zahl ohne die Implementierung beliebiger algorithmen selbst? Danke. InformationsquelleAutor der Frage dorafmon | 2013-04-15

Wie erzwinge eine Seite neu zu laden, wenn alles, was in URL geändert wurde, Hash ist?

Anzahl der Antworten 4 Antworten
Ich versuche, aktuelle Seite neu laden mit verschiedenen hash-url, aber es funktioniert nicht wie erwartet. (Klärung, wie ich das will: die Seite neu Laden und dann scrollen Sie zu dem neuen hash.) Ansatz #1: window.location.hash = "#"

Wie erstelle ich ein Laravel-Hash-Passwort?

Anzahl der Antworten 9 Antworten
Ich versuche, erstellen einer Hash-Passwort für Laravel. Jetzt hat mir jemand gesagt verwenden Laravel hash-Helfer, aber ich kann nicht scheinen, um es zu finden oder ich bin auf der Suche in die falsche Richtung. Wie erstelle ich

Wie viele zufällige Elemente vor MD5 erzeugen Kollisionen?

Anzahl der Antworten 8 Antworten
Habe ich eine Bild-Bibliothek auf Amazon S3. Für jedes Bild, das ich md5 die Quell-URL auf meinem server plus einen Zeitstempel um einen eindeutigen Dateinamen. Seit S3 kann keine Unterverzeichnisse, die ich brauche, um zu speichern Sie

Hash-Zeichenfolge in c #

Anzahl der Antworten 6 Antworten
Ich habe ein problem, wenn Sie versuchen Holen Sie sich ein hash-string in c#. Ich habe bereits versucht, ein paar website, aber die meisten, wenn Sie mit Datei-hash. Andere, die für string sind etwas komplexer. Ich fand

Wie initialisiere ich Werte in einem Hash ohne Schleife?

Anzahl der Antworten 4 Antworten
Ich versuche herauszufinden, eine Möglichkeit zur Initialisierung eines hash-ohne Umweg über eine Schleife. Ich hatte gehofft, verwenden Sie Scheiben, aber es scheint nicht die erwarteten Ergebnisse liefern. Betrachten Sie den folgenden code: #!/usr/bin/perl use Data::Dumper; my %hash

Konvertieren eines MD5-Hash-Byte-Arrays in eine Zeichenfolge

Anzahl der Antworten 7 Antworten
Wie kann ich umwandeln das Hash-Ergebnis, das ein byte-array in einen string? byte bytePassword = Encoding.UTF8.GetBytes(password); using (MD5 md5 = MD5.Create()) { byte byteHashedPassword = md5.ComputeHash(bytePassword); } Muss ich konvertieren byteHashedPassword zu einem string. InformationsquelleAutor der Frage

Ist SHA-1 sicher für die Passwortspeicherung?

Anzahl der Antworten 7 Antworten
Fazit: SHA-1 ist so sicher, wie irgendetwas gegen preimage-Angriffe, aber es ist leicht zu berechnen ist, was bedeutet, es ist einfacher zu montieren ein bruteforce-oder Wörterbuch-Angriff. (Das gleiche gilt für Nachfolger wie SHA-256.) Je nach den Umständen,

Was ist der Unterschied zwischen schwachem und starkem Widerstand?

Anzahl der Antworten 1 Antworten
Habe ich gelesen, dass einige Texte über starke Kollision Widerstand und weak collision resistance, aber ich war nicht in der Lage zu verstehen, den Unterschied. Das einzige, was ich verstehen kann, dass es eine geringe Wahrscheinlichkeit von

Wie kann ich ein Array von Hashes filtern, um nur die Schlüssel in einem anderen Array zu erhalten?

Anzahl der Antworten 4 Antworten
Ich versuche, erhalten eine Teilmenge von Schlüsseln für jeden hash in ein array. Die hashes sind eigentlich viel größer, aber ich dachte, das ist einfacher zu verstehen: [ { id:2, start: "3:30", break: 30, num_attendees: 14 },

Was ist Primärschlüssel für Hash und Bereich?

Anzahl der Antworten 2 Antworten
Ich bin nicht in der Lage zu verstehen, was ist die Bereich primary key hier - http://docs.aws.amazon.com/amazondynamodb/latest/developerguide/WorkingWithTables.html#WorkingWithTables.primary.key und wie funktioniert es? was meinen Sie mit - "ungeordnete hash-index für die hash-Attribut und eine sortierte Palette index für

Wird ein MD5-Hash weniger CPU-intensiv als SHA-Familienfunktionen berechnet?

Anzahl der Antworten 4 Antworten
Ist die Berechnung eines MD5-hash-weniger CPU-intensiv als SHA-1 oder SHA-2 auf "standard" laptop-x86-hardware? Ich interessiere mich für Allgemeine Informationen, die nicht spezifisch für einen bestimmten chip. UPDATE: In meinem Fall, ich bin interessiert in die Berechnung des

Wie sortiere ich einen Hash nach Wert in absteigender Reihenfolge und gebe einen Hash in Ruby aus?

Anzahl der Antworten 2 Antworten
output.sort_by {|k, v| v}.reverse sowie für Schlüssel h = {"a"=>1, "c"=>3, "b"=>2, "d"=>4} => {"a"=>1, "c"=>3, "b"=>2, "d"=>4} Hash[h.sort] Nun habe ich diese beiden. Aber ich versuche zu Sortieren hash in absteigender Reihenfolge von Wert, so dass

Seltsames, unerwartetes Verhalten (Werte verschwinden / ändern), wenn der Hash-Standardwert verwendet wird, z. Hash.new ([])

Anzahl der Antworten 5 Antworten
Betrachten Sie diesen code: h = Hash.new(0) # New hash pairs will by default have 0 as values h[1] += 1 #=> {1=>1} h[2] += 2 #=> {2=>2} Das ist alles schön und gut, aber: h =

Welche Art von Hash verwendet WordPress?

Anzahl der Antworten 11 Antworten
Welche Art von hash hat WordPress verwenden? Hier ist ein Beispiel einer statischen WordPress-hash: $P$GP.ZDNMM98mGNxCtHSkc1DqdRPXeoR. InformationsquelleAutor der Frage | 2009-06-25

Eine benutzerdefinierte Python-Klasse sortierbar machen, hashbar

Anzahl der Antworten 4 Antworten
Welche Methoden müssen überschrieben werden/umgesetzt werden, wenn die Herstellung benutzerdefinierte Klassen sortierbar und/oder hashable in python? Was sind die Fallstricke zu achten? Tippe ich dir({}) in meinen Dolmetscher auf, um eine Liste von Methoden auf gebaut-in-dicts. Ich

Was ist der sicherste Weg, um die Schlüssel eines Perl-Hash zu durchlaufen?

Anzahl der Antworten 9 Antworten
Wenn ich ein Perl-hash mit einem Haufen (Schlüssel, Wert) - Paare, welche ist die bevorzugte Methode zum Durchlaufen alle die keys? Ich habe gehört, dass die Verwendung each kann in irgendeiner Weise unerwünschte Nebeneffekte. So, ist das

Konsistenter String # Hash basiert nur auf dem Inhalt der Zeichenfolge

Anzahl der Antworten 3 Antworten
ZIEL: Karte jede URL behandelt, die von einem server auf 0, 1, 2 oder 3, die Verteilung so gleichmäßig wie möglich. Während der Dokumentation für ruby String#hash-Methode sagt, es wird "return hash basierend auf der string-Länge und

Wie entschlüsselt man SHA-256 verschlüsselte Zeichenketten?

Anzahl der Antworten 4 Antworten
Ich habe einen string, der verschlüsselt wurde, verwenden Sie die folgende Methode, gibt es eine Weise zu decodieren, die diese Zeichenfolge auf den ursprünglichen Wert zurück? Danke. public synchronized String encode(String password) throws NoSuchAlgorithmException, IOException { String