Tag: hash
Eine hash-Funktion ist gut-definierte Prozedur oder eine mathematische Funktion, die wandelt eine große Menge an Daten in einem kleinen datum, in der Regel eine einzelne ganze Zahl.
Für Fragen über den Twitter-und Facebook # – symbol, hashtag verwenden.
Für Fragen über URLs und HTML-Anker, fragment-identifier.
Für Fragen zu Ruby ‚ s hash-Typ, verwenden Sie die ruby-hash.
2
Antworten
Ich bin mit dem unordered_map von TR1-Implementierung in meinem code und der linker gibt seltsame Fehler, die ich selbst nicht entziffern: BPCFG.o: In function `std::__detail::_Hash_code_base<DottedRule, std::pair<DottedRule const, int>, std::_Select1st<std::pair<DottedRule const, int> >, eqDottedRule, std::hash<DottedRule>, std::__detail::_Mod_range_hashing, std::__detail::_Default_ranged_hash, false>::_M_hash_code(DottedRule
4
Antworten
Ich habe eine tab-getrennte Datei (inpFile.txt) als field1 field2 aaa1 aaa2 aaa1 bbb2 aaa1 ccc2 ccc1 ddd2 eee2 aaa2 Ich es Lesen wollen, und speichern Sie es in hash ( hashname ) Einmal meine hash ist bereit,
1
Antworten
In python, ich bin auf der Suche nach der schnellsten hash jeder Wert in einem Pandabären-Daten-frame. Ich weiß, eine beliebige Zeichenfolge sein kann, Hash-Verwendung: hash('a string') Aber wie Wende ich diese Funktion auf jedes element eines pandas-Daten-frame?
8
Antworten
Stehe ich vor dem problem, dass mehrere ganze zahlen, und ich habe zu generieren mit Ihnen. Zum Beispiel. Int 1: 14 Int 2: 4 Int 3: 8 Int 4: 4 Hash Sum: 43 Habe ich einige Einschränkung
7
Antworten
Ziel ist die Berechnung der SHA1 hash-Wert eines Puffers oder mehrerer Puffer, die als Teil eines C++ - Programms. Sie müssen Fragen der spezifischen Frage, die Sie haben. Die besagt, Ihre Aufgabe ist nicht eine echte Frage.
5
Antworten
Kann ich erstellen Sie eine Ruby-Hash aus einem block? Etwas wie das (obwohl dies ausdrücklich nicht): foo = Hash.new do |f| f[:apple] = "red" f[:orange] = "orange" f[:grape] = "purple" end Aus Neugier, versuchen Sie diesen Ansatz,
1
Antworten
Ich bin versucht, sofort wieder eine Tabelle durch löschen der alten Tabelle und erstellen einer neuen größeren Tisch mit gleichen Inhalt. Ich erstellte eine reHash-Funktion, aber diese Funktion gibt Speicher-Lecks, verursacht das Programm zum Absturz, wenn die
8
Antworten
War ich dabei ein wenig Forschung oder googeln für verschiedene Methoden zum Umgang mit Passwort-hashing und salting und bin auf diesen interessanten link: http://phix.me/salt/ Nun, im Grunde das, was dies vorschlägt, ist die Schaffung von zwei Benutzer-Funktionen,
1
Antworten
Ich kann nicht scheinen, finden überall, dass die Gespräche über das tun dies. Sagen, ich habe einen hash {"23"=>[0,3]} und ich Zusammenführen möchten, die in diesem hash {"23"=>[2,3]} Ergebnis mit diesem hash - {"23"=>[0,2,3]} Oder wie wäre
3
Antworten
Ich würde gerne hash der Inhalt der hochzuladenden Datei in MD5. Die Datei wird nicht lokal gespeichert werden, so gibt es ihn nur in einem tmp-Verzeichnis. Wie kann ich dies tun? Danke. Hash, als im md5? Ja.
3
Antworten
Brauchen MD5-hash für ein in-memory-System.Zeichnung.Bild Wo sind Sie stecken geblieben? Es ist relativ einfach. Der Titel sagt nicht alles... warum braucht man einen hash? Muss es identisch sein mit dem hash einer gleichwertigen Datei auf der Festplatte?
2
Antworten
Ich habe gesehen, site-redirect innerhalb einer bestimmten Verzögerung/Zeit-limit-jedoch ist es möglich, dass innerhalb einer Seite, die nur hash-urls? Was ist der code für die Weiterleitung einer hash-Position innerhalb einer Seite? Zum Beispiel sind wir aktuell im #home
6
Antworten
Ich habe versucht, um loszuwerden, alle hash-Schlüssel in mein YAML-Datei, die leer ist (leere Werte) oder leer hashes, die als Werte. Diese früheren post mir ist es fast Recht, aber der rekursive one-liner lässt meine YAML-dump mit
3
Antworten
Ich Schreibe ein Python-script, das analysiert eine Excel-Datei. Das Ziel dieses Skripts ist die Anzahl für jeden Wert der Zelle in Spalte 1, die Anzahl der Werte in Spalte 2. Pro Beispiel eine Excel-Datei, die wie folgt
3
Antworten
Einfach, ich habe zu überschreiben, die Art und Weise, in der der cache wählt die rechts-Taste, da einige Felder (z.B. timestamp, message-id, etc.) sollte nicht sein, als beim abrufen einer Taste. Kann ich nicht ändern die eigentliche
1
Antworten
Ich bin derzeit am hochladen von Medien auf den Azure-Blob-Speicher. Alles funktioniert wunderbar außer wenn ich versuche zu macth den MD5-hash der hochgeladenen Medien mit der lokalen Datei (genau das gleiche, die hochgeladen wurde). Lokale Datei gibt
2
Antworten
Der Titel beschreibt das problem, das ist, was ich versucht habe und diese nicht die von mir erwartete resoult.. wo ist das problem? for name in file: if name in list: if dict.has_key(param): dict[param] = [dict[param],name] else:
3
Antworten
Ich arbeite derzeit an einem Projekt, die Kreditkarte klaut für die Zulassung basiert auf der Datenbank-Zeilen. Wie wird ein call-system, die SHA-256-hash der CC-Nummer muss mit dem hash in der DB Zeile, um als die "richtigen "
2
Antworten
Sich mir im Kampf gegen die schwache Passwort-hashes. Einem Passwort, PBKDF2 hash enthalten sollte, das Salz, die Anzahl der Iterationen, und den hash selbst so ist es möglich zu überprüfen, später. Gibt es ein standard-format, wie RFC2307
7
Antworten
Dieser Wikipedia-Seite hat eine umfangreiche Liste von hashing-Methoden Wie Sie sehen können, die beiden MD5 und Sha1 wurden gebrochen (in der Kryptographie, "kaputt", d.h. es ist ein Angriff weniger Komplex als die brute-force-Angriff. In anderen Worten, wenn
1
Antworten
Habe ich gelesen, die Informationen auf der PHP-Manual Entry for crypt(), aber ich finde mich immer noch nicht sicher das format für ein Salz zum auslösen des Blowfish-Algorithmus. Nach manueller Eingabe, sollte ich mit '$2$' oder '$2a$'
3
Antworten
Habe ich ein ruby-hash, den ich konvertieren möchten, in einer bestimmten javascript-hash. Hier ist der ruby-hash keyval { "Former Administration /Neutral"=>24, "Media Personality /P"=>2, "Journalist /Neutral"=>32, "Consultant /Neutral"=>2, ... "Journalist /P"=>11, "Expert /Neutral"=>1, "Activist /Neutral"=>15 } In
2
Antworten
Können wir sagen, dass eine abgeschnittene md5 hash ist immer noch gleichmäßig verteilt? Fehlinterpretationen zu vermeiden: ich bin mir bewusst, dass die chance von Kollisionen viel größer ist der moment, den Sie anfangen zu hacken off teilen
3
Antworten
Ich bin versucht, erstellen einen Hashwert für eine API. mein input ist so etwas wie dieses: FBN|Web|3QTC0001|RS1|260214133217|000000131127897656 Und meine erwartete Ausgabe ist wie : 17361DU87HT56F0O9967E34FDFFDFG7UO334665324308667FDGJKD66F9888766DFKKJJR466634HH6566734JHJH34766734NMBBN463499876554234343432456 Habe ich versucht, den Balg, aber ich bekomme ständig "Der angegebene Wert
2
Antworten
Ich bin versucht, hash-mein Benutzer Passwort, das ist von Typ string mit SHA-256 Ich bin mit SHA-256-hash der Zeichenkette mit der folgenden Methode String text = "abc"; MessageDigest digest = MessageDigest.getInstance("SHA-256"); byte hash = digest.digest(text.getBytes("UTF-8")); Konvertieren btye
1
Antworten
Las ich auf Wikipedia über hash-Bäume, und ich verstehe nicht den nutzen oder den Zweck dieser Struktur - Sie scheinen zu verlangen, mehr hashes als nur eine pro Blatt ohne erheblichen Einsatz der extra-hashes. Beispielsweise der Anwendungsfall
1
Antworten
Wie zum generieren von hash-Schlüssel verwenden mehrere Spalten in oracle? Könnten Sie mir bitte ein Beispiel? haben Sie versucht, etwas oder suchte ALSO noch? Kannst du bitte genauer sein als gut. Tun Sie nur, dass ein index
4
Antworten
Wenn ich einen HTML-link zu einem bestimmten Teil von der Seite: <a href="#specific">test</a> Bemerkte ich, dass es ändert sich die URL in der Adressleiste. Obwohl ich bin gekommen, über websites, wo Sie link, dass die Art und
2
Antworten
Habe ich eine Klasse C, die eine string* ps privaten Daten Mitglied. Nun, ich möchte ein unordered_map<C, int> für was brauche ich eine custom-hash-Funktion. Gemäß dem c++ - Referenz, Ich kann das machen wie namespace std {
3
Antworten
Ich versuche, hash eine große Anzahl von Dateien mit binären Daten, die in Ihnen um: (1) überprüfen Sie für Korruption in der Zukunft, und (2) eliminieren von doppelten Dateien (die haben ganz unterschiedliche Namen und andere Metadaten).
2
Antworten
Ich habe eine List<MyRichObject> mit 50 Instanzen in es. Jede der Instanzen hat 1 oder 2 einzigartigen Eigenschaften, aber Sie sind alle einzigartig, denn es gibt nur eine position in der Liste, etc. Ich würde gerne kommen
1
Antworten
Ich bin nur ein Neuling auf ruby. Ich habe eine string Methode (String).hash . Beispielsweise in irb ich habe versucht >> "mgpyone".hash gibt => 144611910 wie funktioniert diese Methode funktioniert ? InformationsquelleAutor Ye Lin Aung | 2010-03-24
5
Antworten
Ich bin mit benutzerdefinierten Objekte als Schlüssel in python-dictionary. Diese Objekte hat einige Standard - hash und eq Methoden definiert, die verwendet werden, im Standard-Vergleich Aber in irgendeiner Funktion, die ich brauchen, um eine andere Art zu
2
Antworten
Ich habe eine vector-Klasse mit hashCode() implementiert. Es war nicht von mir geschrieben, nutzt aber 2 prime zahlen durch das multiplizieren der 2-Vektor-Komponenten vor XORing Sie. Hier ist es: /*class Vector2f*/ ... public int hashCode() { return
7
Antworten
Mein Verständnis ist, dass ein Salz ist bestimmt nicht geheim, es ist lediglich dazu gedacht, anders zu sein als in einem zentralisierten standard, so dass Sie nicht entwickeln eine rainbow-Tabelle oder ähnlichen Angriffs zu brechen, alle hashes,
2
Antworten
Reproduzieren ASP.NET MVC 4-Passwort-hash, erzeugt durch die integrierte membership-system? Beispiel: Eingang: loz123 Ausgabe: APeJ4h0M4h7OFz91WwmJUjFfI2Daiq5xauazzcevoywfkpz3syfj48f+YzNrBNvaJA== Die "Salt" - Feld in der Datenbank leer ist. Bin ich der übertragung von Daten von einer Datenbank in eine andere. In der
1
Antworten
Ich bin mit Rfc2898DeriveBytes hash-Passwörter. Aber ich bin mir nicht sicher, was zu passieren, der GetBytes-Methode erwartet ein int. Welchen Wert sollte ich den pass auf dies und warum? Rfc2898DeriveBytes hasher = new Rfc2898DeriveBytes(password, System.Text.Encoding.Default.GetBytes(salt), PasswordHasher.Iterations); return
4
Antworten
Was ist der beste Weg, um zu überprüfen, ob alle Objekte in der Ruby-hash definiert sind (nicht null)? Sollte die Aussage zurück, false, wenn mindestens ein element in der hash ist gleich null. InformationsquelleAutor krn | 2010-11-27
1
Antworten
In einem Kochbuch habe ich Folgendes in meine Attribute/Standard.rb: default.ark.packages = [ { 'name' => 'optipng', 'url' => 'http://squirrelyjim.cloudfront.net/heroes/optipng-0.7.5.tar.gz', 'version' => '0.7.5' }, { 'name' => 'imagemagick', 'url' => 'http://squirrelyjim.cloudfront.net/heroes/ImageMagick-6.9.0-4.tar.gz', 'version' => '6.9.0-4' }, { 'name' =>
4
Antworten
Ich bin auf der Suche nach einem speziellen hash-Funktion. Sagen wir, ich habe eine große Liste von strings, wenn ich um Sie durch Ihre hash-Werte, die Sie bestellt werden soll, quasi nach dem Zufallsprinzip. Der wichtigste Punkt
3
Antworten
Ich bin derzeit mit dem neuen ASP.NET Identitäts-framework. Muss ich implementieren, eine Möglichkeit zu überprüfen, ob ein Passwort, das der Benutzer wünscht, Ihr Passwort zu ändern, wurde in der Vergangenheit verwendet. Ich habe eine Tabelle mit Rentner-hashes
3
Antworten
Schreibe ich ein script, das wahrscheinlich durch Anwender angepasst werden. Derzeit bin ich der Speicherung der Konfigurations-Einstellungen in das Skript. Es existiert in form einer hash-of-hashes. Möchte ich zum Schutz vor Menschen, die versehentlich mit Kleinbuchstaben in
5
Antworten
Warum kann man nicht einfach umkehren der Algorithmus wie könnte man das umkehren einer mathematischen Funktion? Wie ist es möglich, einen Algorithmus, der nicht umkehrbar? Und wenn du eine rainbow-table, was macht mit einem Salz-unmöglich, es zu
10
Antworten
Ich versuche zu zählen, die Zahl der Paare in einem array, so dass jedes paar gibt die Summe einer Ganzzahl! Ich verwendete den folgenden code : public static int SumPairs(Integer input, int k){ Map<Integer, Integer> pairs =
1
Antworten
Ich habe eine OrderedHash, generiert aus der Antwort hier, die wie folgt aussieht: <OrderedHash {2=>"534.45",7=>"10",153=>"85.0"}> So, ich muss Sortieren der hash durch den zweiten Wert, in absteigender Reihenfolge. Ich versuchte dies: var.sort! {|a,b| b[1] <=> a[1]} NoMethodError:
4
Antworten
Ich bin das speichern von Konfigurationsdaten in hashes geschrieben in flache Dateien. Ich will importieren Sie die hashes in meiner Klasse, so dass ich die entsprechenden Methoden aufrufen. Beispiel.rb { :test1 => { :url => 'http://www.google.com' },
5
Antworten
Ich versuche dieses Beispiel myhash = {/(\d+)/=> "hello"} mit ruby 1.9.2p136 (2010-12-25) [i386-mingw32]. Es funktioniert nicht wie erwartet (edit: es stellte sich heraus, dass es nicht funktionieren sollte, wie ich erwartet hatte): irb(main):004:0> myhash = {/(\d+)/ =>
1
Antworten
Ich bin versucht, die Informationen aus einer MySQL-Datenbank, die ich dann Bearbeiten in perl: use strict; use DBI; my $dbh_m= DBI->connect("dbi:mysql:Populationdb","root","LisaUni") or die("Error: $DBI::errstr"); my $Genotype = 'Genotype'.1; #The idea here is eventually I will ask the
2
Antworten
In PHP was ist schneller, machen eine große switch-Anweisung, oder die Einrichtung ein array und Suche den Schlüssel? Nun, bevor Sie Antworten, ich bin mir bewusst, dass für Reine Suchvorgänge das array ist schneller. Aber, das ist
4
Antworten
Ich begann zu Lesen über die Umsetzung der verschiedenen Daten-Strukturen, die ein paar Tage zurück, und gekommen, um zu hash-Tabellen und steckten fest auf einen bestimmten Punkt. Meinem Verständnis, wie eine hash-Tabelle implementiert ist: Ein Schlüssel K