Tag: hash

Eine hash-Funktion ist gut-definierte Prozedur oder eine mathematische Funktion, die wandelt eine große Menge an Daten in einem kleinen datum, in der Regel eine einzelne ganze Zahl.
Für Fragen über den Twitter-und Facebook # – symbol, hashtag verwenden.
Für Fragen über URLs und HTML-Anker, fragment-identifier.
Für Fragen zu Ruby ‚ s hash-Typ, verwenden Sie die ruby-hash.

Erzeugen Sie einzigartige Hashes für Django-Modelle

Anzahl der Antworten 4 Antworten
Möchte ich die Verwendung eindeutiger Hash-Werte für jedes Modell anstatt ids. Implementiert habe ich die folgende Funktion zu verwenden, es über das Brett leicht. import random,hashlib from base64 import urlsafe_b64encode def set_unique_random_value(model_object,field_name='hash_uuid',length=5,use_sha=True,urlencode=False): while 1: uuid_number = str(random.random())[2:]

Ist Hash Rocket veraltet?

Anzahl der Antworten 1 Antworten
Gut zitiert RIP Hash-Rakete posten scheint zu bedeuten, das Hash-Rakete syntax (:foo => "bar") ist veraltet, zu Gunsten der neu -, um-Ruby-JSON-Stil hash (foo: "bar"), aber ich finde keine definitive Referenz unter Angabe der Hash-Rakete form ist

Die Punktsyntax für Ruby-Hash kann nicht verwendet werden

Anzahl der Antworten 6 Antworten
Ich bin mit net/http zu ziehen, in einigen json-Daten von der Yahoo Placemaker-API. Nach Erhalt der Antwort, die ich trete JSON.parse auf die Antwort. Das gibt mir ein Hashwert, der wie folgt aussieht: {"processingTime"=>"0.001493", "version"=>"1.4.0.526 build 111113",

Hashwerte reduzieren

Anzahl der Antworten 5 Antworten
Ich habe ein Problem mit der syntax zu reduzieren. Ich habe einen hash-Wert von dem folgenden format: H = {"Key1" => 1, "Key2" => 2} Möchte ich nutzen, reduzieren zu finden, die die Summe der Werte dieser

MD5 ist 128 Bits, aber warum sind es 32 Zeichen?

Anzahl der Antworten 7 Antworten
Las ich einige Dokumentationen über md5, sagte Sie, dass Ihre 128 bit, aber warum ist es 32 Zeichen? Ich kann nicht berechnen Sie die Zeichen. 1 byte ist 8 bit wenn 1 Zeichen ist 1 byte dann

Ruby - Wert von Hash erhalten

Anzahl der Antworten 1 Antworten
Ich habe einen hash wie {:key1 => "value1", :key2 => "value2"} Und ich haben eine variable k die den Wert als 'key1' oder 'key2'. Ich will den Wert von k in eine variable v. Gibt es eine

Kürzester Hash in Python zum Benennen von Cache-Dateien

Anzahl der Antworten 8 Antworten
Was ist der kürzeste hash (in filename-nutzbare form, wie ein hexdigest) in python? Meine Anwendung speichern möchte cache-Dateien für einige Objekte. Die Objekte müssen eindeutige repr (), so dass Sie werden verwendet, um die 'Saat' der Dateiname.

md5 (uniqid) ist sinnvoll für zufällige eindeutige Token?

Anzahl der Antworten 8 Antworten
Möchte ich erstellen einen token-generator, generiert das Token, kann nicht erraten werden, indem der Benutzer und sind immer noch einzigartig (zu verwendet werden, zum zurücksetzen des Kennworts und Bestätigung-codes). Sehe ich oft diesen code; macht es Sinn?

Python: Wie funktionieren Sets?

Anzahl der Antworten 2 Antworten
Ich habe eine Liste von Objekten, die ich möchte in einen Satz. Meine Objekte enthält ein paar Felder, von denen einige o.id und o.area. Ich möchte zwei Objekte gleich, wenn diese beiden Felder sind die gleichen. ie:

Gibt es eine Möglichkeit, ein Objekt durch einen Hash zu initialisieren?

Anzahl der Antworten 3 Antworten
Wenn ich diese Klasse: class A attr_accessor :b,:c,:d end und dieser code: a = A.new h = {"b"=>10,"c"=>20,"d"=>30} ist es möglich, initialisieren Sie das Objekt direkt aus dem hash, ohne mich brauchen, um zu gehen, über jedes

Einen SHA-Hash mit einem String + einem geheimen Schlüssel in Python berechnen

Anzahl der Antworten 4 Antworten
Amazon Produkt API erfordert nun eine Signatur, die mit jeder Anforderung, die ich versuche zu generieren, Spülung Python. Den Schritt bekomme ich hängte auf, ist dieses hier: "Berechnen Sie eine RFC-2104-konform HMAC mit den SHA256-hash-Algorithmus mit dem

Warum wird '397' für ReSharper GetHashCode override verwendet?

Anzahl der Antworten 3 Antworten
Wie viele von Euch, ich benutze ReSharper und beschleunigen den Entwicklungs-Prozess. Wenn Sie es verwenden, um das überschreiben der Gleichheit der Mitglieder einer Klasse, die code-gen, die es produziert, für GetHashCode() sieht wie folgt aus: public override

Benötigen Speicher effiziente Möglichkeit, Tonnen von Strings zu speichern (war: HAT-Trie-Implementierung in Java)

Anzahl der Antworten 4 Antworten
Arbeite ich mit einem großen Satz (5-20 Mio) von String Schlüsseln (Durchschnittliche Länge 10 Zeichen)die ich brauche, um zu speichern in einer in-memory-Daten-Struktur, die unterstützt die folgende operation in konstanter Zeit oder in der Nähe von Konstante

IE11 - Objekt unterstützt keine Eigenschaft oder Methode 'includes' - javascript window.location.hash

Anzahl der Antworten 7 Antworten
Ich bin der überprüfung der url, um zu sehen, wenn Sie enthält oder enthält einen ? in die Kontrolle der hash-pop-Staat in das Fenster. Alle anderen Browser sind nicht ein Problem hat nur der IE. Der debugger

Ändern Sie den Hash ohne erneutes Laden in jQuery

Anzahl der Antworten 4 Antworten
Ich habe den folgenden code: $('ul.questions li a').click(function(event) { $('.tab').hide(); $($(this).attr('href')).fadeIn('slow'); event.preventDefault(); window.location.hash = $(this).attr('href'); }); Diese einfach verblasst ein div, basierend auf wenn Sie auf aber ich möchte die URL der Seite hash-tag zu ändern, wenn

Kurzer alphanumerischer Python-Hash mit minimalen Kollisionen

Anzahl der Antworten 5 Antworten
Ich würde gerne non-integer Primärschlüssel für eine Tabelle unter Verwendung einer Art von hash-Funktion. md5() scheint eine Art von long (32 Zeichen). Was sind einige alternative hash-Funktionen, die vielleicht benutzen jeden Buchstaben im alphabet sowie ganze zahlen,

Wie man JSON Hash mit Coffeescript iteriert

Anzahl der Antworten 2 Antworten
Ich bin neu in Coffeescript und ich ' m haben Sie Probleme mit der Lösung eines Problems. Ich habe ein JSON-Objekt, das derzeit in einer Variablen gespeichert. Wie kann ich Durchlaufen und die Schlüssel in das JSON-Objekt

Extrahieren Sie den SHA1-Hash aus einer Torrent-Datei

Anzahl der Antworten 3 Antworten
Ich habe einen Blick herum für die Antwort, aber ich kann mir nur zu sein scheinen in der Lage zu finden, eine software, die es für Sie tut. Weiß jemand, wie man über das tun dies in

Invertieren eines Hash-Schlüssels und von Werten in Perl

Anzahl der Antworten 7 Antworten
Möchte ich den Wert der Schlüssel, und der Schlüssel und der Wert. Was ist der beste Weg zu gehen über das tun dies? InformationsquelleAutor der Frage Steffan Harris | 2011-05-25

Erkennen, ob zwei Bilder visuell identisch sind

Anzahl der Antworten 8 Antworten
Manchmal auch zwei image-Dateien können auf einem Datei-Ebene, sondern ein Mensch denken würde, Sie feinfühlig identisch. Angesichts der Tatsache, dass nun mal angenommen, Sie haben eine riesige Datenbank mit Bildern, und Sie möchten wissen, ob ein Mensch

Warum verwendet hashCode () von Java in String 31 als Multiplikator?

Anzahl der Antworten 10 Antworten
In Java, die hashCode für eine String Objekt so berechnet, als s[0]*31^(n-1) + s[1]*31^(n-2) + ... + s[n-1] mit int Arithmetik, wo s[i] ist die ith Zeichen der Zeichenfolge n ist die Länge der Zeichenfolge, und ^

Eine schnelle Hash-Funktion für String in C #

Anzahl der Antworten 4 Antworten
Möchte ich-hash einer Zeichenkette der Länge bis zu 30. Was die beste Idee, das zu tun, wenn Zeit ist mein Anliegen. Die Funktion wird aufgerufen über 100 Millionen mal. momentan benutze ich den folgenden code, static UInt64

Drucken Aktueller Mercurial Revision Hash?

Anzahl der Antworten 7 Antworten
Gibt es eine bessere Art und Weise extrahieren der aktuellen revision hash Mercurial als hg log -l1|grep changeset|cut -d: -f3 ? Teil meiner webapp deployment-Skript "tags" die hochgeladene app tarball mit seiner einzigartigen revisions-hash. InformationsquelleAutor der Frage

Können zwei verschiedene Strings denselben MD5-Hashcode generieren?

Anzahl der Antworten 11 Antworten
Für jeden unserer binären Vermögen wir erzeugen einen MD5-hash. Dies wird verwendet, um zu überprüfen, ob eine bestimmte binäre Vermögenswert ist schon in unserer Anwendung. Aber ist es möglich, dass zwei verschiedene binäre Vermögenswerte generieren, die den

Wie elegant symbolize_keys für einen 'geschachtelten' Hash

Anzahl der Antworten 6 Antworten
Betrachten Sie den folgenden code: hash1 = {"one" => 1, "two" => 2, "three" => 3} hash2 = hash1.reduce({}){ |h, (k,v)| h.merge(k => hash1) } hash3 = hash2.reduce({}){ |h, (k,v)| h.merge(k => hash2) } hash4 = hash3.reduce({}){

Was ist schneller, Hash-Lookup oder binäre Suche?

Anzahl der Antworten 15 Antworten
Gegeben, wenn eine statische Menge von Objekten (statisch in dem Sinne, dass, einmal geladen es nur selten, wenn überhaupt verändert), in die wiederholte gleichzeitige Suchvorgänge erforderlich sind, mit optimaler Leistung, was ist besser, ein HashMap oder ein

Wie man ein neues Element zum Hash hinzufügt

Anzahl der Antworten 7 Antworten
Ich bin neu mit Ruby und wissen nicht, wie Sie auf neues Element hinzufügen, um bereits vorhandene hash. Zum Beispiel, ich zuerst konstruieren hash: hash = {:item1 => 1} nach, dass ein hinzufügen möchten, item2, also nach

Ein Liner verschachtelte Hash-Erstellung in Ruby? (Ich komme aus Perl)

Anzahl der Antworten 7 Antworten
Ich bin ein Perl-person, und ich habe Hashes, wie dies für eine Weile: mein %Datum; #Übernehmen Sie die Skalare genannt werden, die mit 'meinem' früheren $Datum{$Monat}{$Tag}{$hours}{$min}{$sec}++ Jetzt Lerne ich Ruby und ich haben bisher festgestellt, dass mit

Java: Zusammengesetzter Schlüssel in Hashmaps

Anzahl der Antworten 8 Antworten
Möchte ich zum speichern einer Gruppe von Objekte in einer hashmap , wo der Schlüssel ist in einem Verbund von zwei string-Werte. gibt es eine Möglichkeit, dies zu erreichen? kann ich einfach verketten von zwei strings ,

Wie man einen bestehenden Hash in Ruby hinzufügt

Anzahl der Antworten 5 Antworten
In Bezug auf das hinzufügen einer key => value - pair-Mädchen zu einem bestehenden besiedelten hash in Ruby, ich bin in den Prozess der Arbeit durch Apress, Beginnend Ruby und habe gerade die hashes Kapitel. Ich bin

Salzen Sie Ihr Passwort: Best Practices?

Anzahl der Antworten 8 Antworten
Ich war schon immer neugierig... Was ist besser, wenn Sie Salzen ein Kennwort-hashing: Präfix-oder postfix? Warum? Oder ist es egal, so lange, wie Sie Salz? Zu erklären: Wir alle (hoffentlich) wissen inzwischen, dass wir sollten Salz ein

Ruby on Rails: Senden eines Arrays in einem Formular

Anzahl der Antworten 6 Antworten
Habe ich ein Modell, das ein Attribut, das ein Array ist. Was ist der richtige Weg für mich zu füllen, das Attribut von einem Formular? Weiß ich, dass eine Eingabe in ein Formular mit einem Feld, dessen

Ist MD5 immer noch gut genug, um Dateien eindeutig zu identifizieren?

Anzahl der Antworten 9 Antworten
MD5-Hash einer Datei immer noch als ausreichend gute Methode, um eindeutig zu identifizieren, wird es gegeben sein, alle der Einbruch des MD5-Algorithmus und Sicherheitsfragen etc? Sicherheit ist nicht mein Hauptanliegen hier, aber eine eindeutige Identifizierung jeder einzelnen

Hashing von 2D-, 3D- und nD-Vektoren

Anzahl der Antworten 2 Antworten
Was sind gute Hash-Funktionen (schnell, gute Verteilung, wenige Kollisionen) für das hashing in 2d-und 3d-Vektoren, bestehend aus IEEE-32-bit floats. Ich nehme an, allgemein 3d-Vektoren, sondern algorithmen unter der Annahme von normalen (immer in [-1,1]) sind auch willkommen.

Hash-Funktion für eine Zeichenfolge

Anzahl der Antworten 5 Antworten
Wir sind derzeit der Umgang mit hash-Funktion in meiner Klasse. Unser Lehrer bat uns um eine hash-Funktion auf das internet zu vergleichen, um die beiden haben wir in unserem code. Die erste: int HashTable::hash (string word) //POST:

Standardimplementierung für Object.GetHashCode ()

Anzahl der Antworten 4 Antworten
Wie funktioniert die default-Implementierung für GetHashCode() Arbeit? Und macht es einen Griff, Strukturen, Klassen, arrays, etc. effizient und gut genug? Ich versuche zu entscheiden, in welchen Fällen sollte ich pack meine eigenen, und in welchen Fällen kann

Gibt es irgendeine Art von Hash-Code-Funktion in JavaScript?

Anzahl der Antworten 16 Antworten
Im Grunde bin ich versucht, ein Objekt zu erstellen von einzigartigen Objekten, einer Menge. Ich hatte die geniale Idee, Sie einfach mit einem JavaScript-Objekt mit Objekten, die für den Namen der Eigenschaft. Wie set[obj] = true; Diese

So greifen Sie von einem Django Request-Objekt auf den URL-Hash / Fragment zu

Anzahl der Antworten 1 Antworten
Wie im Titel: wie kann ich den Zugriff auf den url-hash/fragment (der Teil nach dem Bindestrich #) aus einem Django-Blick und so, glaube ich, aus einem Django Request-Objekt? Ich noch nicht genug Informationen über die Dokumentation ist

schnelle, große, nicht-kryptografische Zeichenfolge Hashing in Python

Anzahl der Antworten 4 Antworten
Habe ich eine Notwendigkeit für eine high-performance-string-Hash-Funktion in python erzeugt zahlen mit mindestens 34 bits des Ausgangs (64 bit Sinn machen würde, aber 32 ist zu wenig). Es gibt mehrere andere Fragen wie diese auf Stack Overflow,

hash ['key'] zu hash.key in Ruby

Anzahl der Antworten 5 Antworten
Ich habe einen hash - foo = {'bar'=>'baz'} Möchte ich nennen foo.bar #=> 'baz' Meine motivation ist das umschreiben eines activerecord-Abfrage in eine raw-sql-Abfrage (mit Modell#find_by_sql). Dies gibt einen hash mit den SELECT-Klausel-Werte als Schlüssel. Jedoch meinen

Wie man einen Hash-Schlüssel durch einen anderen Schlüssel ersetzt

Anzahl der Antworten 7 Antworten
Ich habe eine Bedingung, wo bekomme ich eine hash - hash = {"_id"=>"4de7140772f8be03da000018", .....} und ich will diesen hash als hash = {"id"=>"4de7140772f8be03da000018", ......} P. S: ich weiß nicht, was sind die Schlüssel in der hash-Werte, die

Wie funktioniert eine Hash-Tabelle?

Anzahl der Antworten 14 Antworten
Ich bin auf der Suche nach einer Erklärung, wie eine hash-Tabelle funktioniert - in einfachem Englisch-für einen Trottel wie mich! Zum Beispiel, ich weiß, es nimmt den Schlüssel, berechnet den Hashwert (ich bin auf der Suche nach

Zugreifen auf das letzte Schlüsselwertpaar in einem Ruby-Hash (1.9)

Anzahl der Antworten 4 Antworten
Als der Ruby-1.9-hashes behalten einlegen, um die ist sehr cool. Ich möchte wissen, der beste Weg, um Zugriff auf das Letzte Schlüssel–Wert-paar. Ich geschrieben habe einige code, der dies tut: hash.values.last Das funktioniert und ist sehr einfach

Wie bekomme ich das erste Schlüssel-Wert-Paar aus einer Hash-Tabelle in Ruby?

Anzahl der Antworten 3 Antworten
Ich versuche, die erste Schlüssel-Wert-Schlüssel aus einem hash-Tabelle in ruby. Ich weiß nicht, die wichtigsten Werte der hash-weil es an die Methode übergeben wird. Ich kann nicht finden überall online, so finden Sie das erste Schlüssel/Wert-als eine

Algorithmus zum Vergleichen zweier Bilder in C #

Anzahl der Antworten 4 Antworten
Schreibe ich ein tool in C# zu finden, doppelte Bilder. Derzeit erstelle ich eine MD5-Prüfsumme der Dateien und vergleichen diese. Leider meine Bilder können um 90 Grad gedreht verschiedene Dimensionen haben (kleinere Bild mit dem gleichen Inhalt)

Wie wird eine JavaScript-Hash-Karte implementiert?

Anzahl der Antworten 6 Antworten
Momentan arbeite ich mit OpenLayers und haben eine riesige Menge an Daten zu ziehen in eine Vektor-Ebene (mehr als 100000 Vektoren). Ich bin jetzt versuchen, alle diese Vektoren in ein JavaScript-hash-map zur Analyse der performance. Ich will

Benutze ich die crypt () - Funktion von PHP richtig?

Anzahl der Antworten 5 Antworten
Habe ich mit PHP crypt() als eine Möglichkeit zum speichern und überprüfen der Passwörter in meiner Datenbank. Ich benutze hashing für andere Dinge, aber crypt() für Passwörter. Die Dokumentation ist nicht so gut und es scheint eine

Wie hilft Passwortsalz gegen einen Regenbogen-Tisch-Angriff?

Anzahl der Antworten 10 Antworten
Ich habe einige Schwierigkeiten zu verstehen, den Zweck eines Salz zu einem Passwort. Es ist mein Verständnis, dass die primäre Nutzung zu erschweren, eine rainbow-table-Angriff. Aber die Methoden, die ich gesehen habe, um dies zu implementieren scheint

Was ist der Unterschied zwischen den Hash-Algorithmen SHA-2 und SHA-3?

Anzahl der Antworten 1 Antworten
Ich weiß, SHA-224, SHA-256, SHA-384 und SHA-512 sind alle Teil der SHA-2 hash-Funktion-Familie. Aber es gibt jetzt auch einen neuen SHA-3-hash-Algorithmus. Könnten Sie mir bitte sagen, der Unterschied zwischen SHA-2 und SHA-3? Wann und warum sollte ich

Reversible Hash-Funktion?

Anzahl der Antworten 5 Antworten
Brauche ich eine umkehrbare hash-Funktion (offensichtlich ist der Eingang viel kleiner in der Größe als in der Ausgabe) zuordnet, der Eingang, um die Ausgabe in einer zufälligen Art und Weise suchen. Im Grunde will ich eine Art