Tag: hash
Eine hash-Funktion ist gut-definierte Prozedur oder eine mathematische Funktion, die wandelt eine große Menge an Daten in einem kleinen datum, in der Regel eine einzelne ganze Zahl.
Für Fragen über den Twitter-und Facebook # – symbol, hashtag verwenden.
Für Fragen über URLs und HTML-Anker, fragment-identifier.
Für Fragen zu Ruby ‚ s hash-Typ, verwenden Sie die ruby-hash.
4
Antworten
Möchte ich die Verwendung eindeutiger Hash-Werte für jedes Modell anstatt ids. Implementiert habe ich die folgende Funktion zu verwenden, es über das Brett leicht. import random,hashlib from base64 import urlsafe_b64encode def set_unique_random_value(model_object,field_name='hash_uuid',length=5,use_sha=True,urlencode=False): while 1: uuid_number = str(random.random())[2:]
1
Antworten
Gut zitiert RIP Hash-Rakete posten scheint zu bedeuten, das Hash-Rakete syntax (:foo => "bar") ist veraltet, zu Gunsten der neu -, um-Ruby-JSON-Stil hash (foo: "bar"), aber ich finde keine definitive Referenz unter Angabe der Hash-Rakete form ist
6
Antworten
Ich bin mit net/http zu ziehen, in einigen json-Daten von der Yahoo Placemaker-API. Nach Erhalt der Antwort, die ich trete JSON.parse auf die Antwort. Das gibt mir ein Hashwert, der wie folgt aussieht: {"processingTime"=>"0.001493", "version"=>"1.4.0.526 build 111113",
5
Antworten
Ich habe ein Problem mit der syntax zu reduzieren. Ich habe einen hash-Wert von dem folgenden format: H = {"Key1" => 1, "Key2" => 2} Möchte ich nutzen, reduzieren zu finden, die die Summe der Werte dieser
7
Antworten
Las ich einige Dokumentationen über md5, sagte Sie, dass Ihre 128 bit, aber warum ist es 32 Zeichen? Ich kann nicht berechnen Sie die Zeichen. 1 byte ist 8 bit wenn 1 Zeichen ist 1 byte dann
1
Antworten
Ich habe einen hash wie {:key1 => "value1", :key2 => "value2"} Und ich haben eine variable k die den Wert als 'key1' oder 'key2'. Ich will den Wert von k in eine variable v. Gibt es eine
8
Antworten
Was ist der kürzeste hash (in filename-nutzbare form, wie ein hexdigest) in python? Meine Anwendung speichern möchte cache-Dateien für einige Objekte. Die Objekte müssen eindeutige repr (), so dass Sie werden verwendet, um die 'Saat' der Dateiname.
8
Antworten
Möchte ich erstellen einen token-generator, generiert das Token, kann nicht erraten werden, indem der Benutzer und sind immer noch einzigartig (zu verwendet werden, zum zurücksetzen des Kennworts und Bestätigung-codes). Sehe ich oft diesen code; macht es Sinn?
2
Antworten
Ich habe eine Liste von Objekten, die ich möchte in einen Satz. Meine Objekte enthält ein paar Felder, von denen einige o.id und o.area. Ich möchte zwei Objekte gleich, wenn diese beiden Felder sind die gleichen. ie:
3
Antworten
Wenn ich diese Klasse: class A attr_accessor :b,:c,:d end und dieser code: a = A.new h = {"b"=>10,"c"=>20,"d"=>30} ist es möglich, initialisieren Sie das Objekt direkt aus dem hash, ohne mich brauchen, um zu gehen, über jedes
4
Antworten
Amazon Produkt API erfordert nun eine Signatur, die mit jeder Anforderung, die ich versuche zu generieren, Spülung Python. Den Schritt bekomme ich hängte auf, ist dieses hier: "Berechnen Sie eine RFC-2104-konform HMAC mit den SHA256-hash-Algorithmus mit dem
3
Antworten
Wie viele von Euch, ich benutze ReSharper und beschleunigen den Entwicklungs-Prozess. Wenn Sie es verwenden, um das überschreiben der Gleichheit der Mitglieder einer Klasse, die code-gen, die es produziert, für GetHashCode() sieht wie folgt aus: public override
4
Antworten
Arbeite ich mit einem großen Satz (5-20 Mio) von String Schlüsseln (Durchschnittliche Länge 10 Zeichen)die ich brauche, um zu speichern in einer in-memory-Daten-Struktur, die unterstützt die folgende operation in konstanter Zeit oder in der Nähe von Konstante
7
Antworten
Ich bin der überprüfung der url, um zu sehen, wenn Sie enthält oder enthält einen ? in die Kontrolle der hash-pop-Staat in das Fenster. Alle anderen Browser sind nicht ein Problem hat nur der IE. Der debugger
4
Antworten
Ich habe den folgenden code: $('ul.questions li a').click(function(event) { $('.tab').hide(); $($(this).attr('href')).fadeIn('slow'); event.preventDefault(); window.location.hash = $(this).attr('href'); }); Diese einfach verblasst ein div, basierend auf wenn Sie auf aber ich möchte die URL der Seite hash-tag zu ändern, wenn
5
Antworten
Ich würde gerne non-integer Primärschlüssel für eine Tabelle unter Verwendung einer Art von hash-Funktion. md5() scheint eine Art von long (32 Zeichen). Was sind einige alternative hash-Funktionen, die vielleicht benutzen jeden Buchstaben im alphabet sowie ganze zahlen,
2
Antworten
Ich bin neu in Coffeescript und ich ' m haben Sie Probleme mit der Lösung eines Problems. Ich habe ein JSON-Objekt, das derzeit in einer Variablen gespeichert. Wie kann ich Durchlaufen und die Schlüssel in das JSON-Objekt
3
Antworten
Ich habe einen Blick herum für die Antwort, aber ich kann mir nur zu sein scheinen in der Lage zu finden, eine software, die es für Sie tut. Weiß jemand, wie man über das tun dies in
7
Antworten
Möchte ich den Wert der Schlüssel, und der Schlüssel und der Wert. Was ist der beste Weg zu gehen über das tun dies? InformationsquelleAutor der Frage Steffan Harris | 2011-05-25
8
Antworten
Manchmal auch zwei image-Dateien können auf einem Datei-Ebene, sondern ein Mensch denken würde, Sie feinfühlig identisch. Angesichts der Tatsache, dass nun mal angenommen, Sie haben eine riesige Datenbank mit Bildern, und Sie möchten wissen, ob ein Mensch
10
Antworten
In Java, die hashCode für eine String Objekt so berechnet, als s[0]*31^(n-1) + s[1]*31^(n-2) + ... + s[n-1] mit int Arithmetik, wo s[i] ist die ith Zeichen der Zeichenfolge n ist die Länge der Zeichenfolge, und ^
4
Antworten
Möchte ich-hash einer Zeichenkette der Länge bis zu 30. Was die beste Idee, das zu tun, wenn Zeit ist mein Anliegen. Die Funktion wird aufgerufen über 100 Millionen mal. momentan benutze ich den folgenden code, static UInt64
7
Antworten
Gibt es eine bessere Art und Weise extrahieren der aktuellen revision hash Mercurial als hg log -l1|grep changeset|cut -d: -f3 ? Teil meiner webapp deployment-Skript "tags" die hochgeladene app tarball mit seiner einzigartigen revisions-hash. InformationsquelleAutor der Frage
11
Antworten
Für jeden unserer binären Vermögen wir erzeugen einen MD5-hash. Dies wird verwendet, um zu überprüfen, ob eine bestimmte binäre Vermögenswert ist schon in unserer Anwendung. Aber ist es möglich, dass zwei verschiedene binäre Vermögenswerte generieren, die den
6
Antworten
Betrachten Sie den folgenden code: hash1 = {"one" => 1, "two" => 2, "three" => 3} hash2 = hash1.reduce({}){ |h, (k,v)| h.merge(k => hash1) } hash3 = hash2.reduce({}){ |h, (k,v)| h.merge(k => hash2) } hash4 = hash3.reduce({}){
15
Antworten
Gegeben, wenn eine statische Menge von Objekten (statisch in dem Sinne, dass, einmal geladen es nur selten, wenn überhaupt verändert), in die wiederholte gleichzeitige Suchvorgänge erforderlich sind, mit optimaler Leistung, was ist besser, ein HashMap oder ein
7
Antworten
Ich bin neu mit Ruby und wissen nicht, wie Sie auf neues Element hinzufügen, um bereits vorhandene hash. Zum Beispiel, ich zuerst konstruieren hash: hash = {:item1 => 1} nach, dass ein hinzufügen möchten, item2, also nach
7
Antworten
Ich bin ein Perl-person, und ich habe Hashes, wie dies für eine Weile: mein %Datum; #Übernehmen Sie die Skalare genannt werden, die mit 'meinem' früheren $Datum{$Monat}{$Tag}{$hours}{$min}{$sec}++ Jetzt Lerne ich Ruby und ich haben bisher festgestellt, dass mit
8
Antworten
Möchte ich zum speichern einer Gruppe von Objekte in einer hashmap , wo der Schlüssel ist in einem Verbund von zwei string-Werte. gibt es eine Möglichkeit, dies zu erreichen? kann ich einfach verketten von zwei strings ,
5
Antworten
In Bezug auf das hinzufügen einer key => value - pair-Mädchen zu einem bestehenden besiedelten hash in Ruby, ich bin in den Prozess der Arbeit durch Apress, Beginnend Ruby und habe gerade die hashes Kapitel. Ich bin
8
Antworten
Ich war schon immer neugierig... Was ist besser, wenn Sie Salzen ein Kennwort-hashing: Präfix-oder postfix? Warum? Oder ist es egal, so lange, wie Sie Salz? Zu erklären: Wir alle (hoffentlich) wissen inzwischen, dass wir sollten Salz ein
6
Antworten
Habe ich ein Modell, das ein Attribut, das ein Array ist. Was ist der richtige Weg für mich zu füllen, das Attribut von einem Formular? Weiß ich, dass eine Eingabe in ein Formular mit einem Feld, dessen
9
Antworten
MD5-Hash einer Datei immer noch als ausreichend gute Methode, um eindeutig zu identifizieren, wird es gegeben sein, alle der Einbruch des MD5-Algorithmus und Sicherheitsfragen etc? Sicherheit ist nicht mein Hauptanliegen hier, aber eine eindeutige Identifizierung jeder einzelnen
2
Antworten
Was sind gute Hash-Funktionen (schnell, gute Verteilung, wenige Kollisionen) für das hashing in 2d-und 3d-Vektoren, bestehend aus IEEE-32-bit floats. Ich nehme an, allgemein 3d-Vektoren, sondern algorithmen unter der Annahme von normalen (immer in [-1,1]) sind auch willkommen.
5
Antworten
Wir sind derzeit der Umgang mit hash-Funktion in meiner Klasse. Unser Lehrer bat uns um eine hash-Funktion auf das internet zu vergleichen, um die beiden haben wir in unserem code. Die erste: int HashTable::hash (string word) //POST:
4
Antworten
Wie funktioniert die default-Implementierung für GetHashCode() Arbeit? Und macht es einen Griff, Strukturen, Klassen, arrays, etc. effizient und gut genug? Ich versuche zu entscheiden, in welchen Fällen sollte ich pack meine eigenen, und in welchen Fällen kann
16
Antworten
Im Grunde bin ich versucht, ein Objekt zu erstellen von einzigartigen Objekten, einer Menge. Ich hatte die geniale Idee, Sie einfach mit einem JavaScript-Objekt mit Objekten, die für den Namen der Eigenschaft. Wie set[obj] = true; Diese
1
Antworten
Wie im Titel: wie kann ich den Zugriff auf den url-hash/fragment (der Teil nach dem Bindestrich #) aus einem Django-Blick und so, glaube ich, aus einem Django Request-Objekt? Ich noch nicht genug Informationen über die Dokumentation ist
4
Antworten
Habe ich eine Notwendigkeit für eine high-performance-string-Hash-Funktion in python erzeugt zahlen mit mindestens 34 bits des Ausgangs (64 bit Sinn machen würde, aber 32 ist zu wenig). Es gibt mehrere andere Fragen wie diese auf Stack Overflow,
5
Antworten
Ich habe einen hash - foo = {'bar'=>'baz'} Möchte ich nennen foo.bar #=> 'baz' Meine motivation ist das umschreiben eines activerecord-Abfrage in eine raw-sql-Abfrage (mit Modell#find_by_sql). Dies gibt einen hash mit den SELECT-Klausel-Werte als Schlüssel. Jedoch meinen
7
Antworten
Ich habe eine Bedingung, wo bekomme ich eine hash - hash = {"_id"=>"4de7140772f8be03da000018", .....} und ich will diesen hash als hash = {"id"=>"4de7140772f8be03da000018", ......} P. S: ich weiß nicht, was sind die Schlüssel in der hash-Werte, die
14
Antworten
Ich bin auf der Suche nach einer Erklärung, wie eine hash-Tabelle funktioniert - in einfachem Englisch-für einen Trottel wie mich! Zum Beispiel, ich weiß, es nimmt den Schlüssel, berechnet den Hashwert (ich bin auf der Suche nach
4
Antworten
Als der Ruby-1.9-hashes behalten einlegen, um die ist sehr cool. Ich möchte wissen, der beste Weg, um Zugriff auf das Letzte Schlüssel–Wert-paar. Ich geschrieben habe einige code, der dies tut: hash.values.last Das funktioniert und ist sehr einfach
3
Antworten
Ich versuche, die erste Schlüssel-Wert-Schlüssel aus einem hash-Tabelle in ruby. Ich weiß nicht, die wichtigsten Werte der hash-weil es an die Methode übergeben wird. Ich kann nicht finden überall online, so finden Sie das erste Schlüssel/Wert-als eine
4
Antworten
Schreibe ich ein tool in C# zu finden, doppelte Bilder. Derzeit erstelle ich eine MD5-Prüfsumme der Dateien und vergleichen diese. Leider meine Bilder können um 90 Grad gedreht verschiedene Dimensionen haben (kleinere Bild mit dem gleichen Inhalt)
6
Antworten
Momentan arbeite ich mit OpenLayers und haben eine riesige Menge an Daten zu ziehen in eine Vektor-Ebene (mehr als 100000 Vektoren). Ich bin jetzt versuchen, alle diese Vektoren in ein JavaScript-hash-map zur Analyse der performance. Ich will
5
Antworten
Habe ich mit PHP crypt() als eine Möglichkeit zum speichern und überprüfen der Passwörter in meiner Datenbank. Ich benutze hashing für andere Dinge, aber crypt() für Passwörter. Die Dokumentation ist nicht so gut und es scheint eine
10
Antworten
Ich habe einige Schwierigkeiten zu verstehen, den Zweck eines Salz zu einem Passwort. Es ist mein Verständnis, dass die primäre Nutzung zu erschweren, eine rainbow-table-Angriff. Aber die Methoden, die ich gesehen habe, um dies zu implementieren scheint
1
Antworten
Ich weiß, SHA-224, SHA-256, SHA-384 und SHA-512 sind alle Teil der SHA-2 hash-Funktion-Familie. Aber es gibt jetzt auch einen neuen SHA-3-hash-Algorithmus. Könnten Sie mir bitte sagen, der Unterschied zwischen SHA-2 und SHA-3? Wann und warum sollte ich
5
Antworten
Brauche ich eine umkehrbare hash-Funktion (offensichtlich ist der Eingang viel kleiner in der Größe als in der Ausgabe) zuordnet, der Eingang, um die Ausgabe in einer zufälligen Art und Weise suchen. Im Grunde will ich eine Art