Я обдумываю лучшую практику для передачи ссылок хеша для данных возврата к/от функциям. С одной стороны, это кажется интуитивным, чтобы передать только входные значения функции и иметь только возврат...
Домен интереса является сопоставлением строк. Предположите, что у меня есть структура как это. структура определения типа {символ *имя, интервал (*function) ();} StringArray StringArray s [] = {{"George", func1}...
Мое понимание - то, что хэш-код и контрольная сумма являются подобными вещами - числовое значение, вычисленное для блока данных, который относительно уникален. т.е. вероятность двух получения блоков данных...
Я видел это повсеместно: Загрузите здесь! SHA1 = 8e1ed2ce9e7e473d38a9dc7824a384a9ac34d7d0 Что это означает?, Как хеш играет роль до загрузок и... Какое использование может я...
Что было бы лучшим алгоритмом хеширования, если бы у нас были следующие приоритеты (в том порядке): Минимальная Производительность хэш-коллизий Это не должно быть безопасно. В основном я пытаюсь создать индекс...
Я пытаюсь придумать хорошую хеш-функцию для строк. И я подумал, что было бы неплохо суммировать значения Юникода для первых пяти символов в строке (при условии, что у него пять, ...
Я не путь, испытанный в этом типе вещи, таким образом, я даже не уверен в ключевых словах (следовательно заголовок). В основном мне нужны два способа, которыми шифрует функция (w, x, y) = z дешифруют (z) = w, x, y Где w = целое число...
У меня есть библиотека изображений на Amazon S3. Для каждого изображения я задаю исходный URL на моем сервере и метку времени, чтобы получить уникальное имя файла. Поскольку S3 не может иметь подкаталогов, мне нужно хранить все эти ...
Я провел прошлые 2 часа, читая на солении паролей, удостоверяясь, что я понял идею. Я надеялся, что некоторые из Вас могли поделиться Вашими знаниями на моих заключениях. Если я - взломщик и я...
У меня есть Хеш, где значения ключей являются другими Хешами. Пример: {'ключ' => {'key2' => {'key3' => 'значение' } }}, Как я могу выполнить итерации через эту структуру?
На работе у нас есть две конкурирующих теории для солей. Продукты я работаю над использованием что-то как имя пользователя или номер телефона для соления хеша. По существу что-то, что отличается для каждого пользователя, но является...
Я работаю над системой покупки билетов события онлайн, где пользователи смогут к сам, печатают его билеты и обнаруживаются в событии, где оно будет просканировано (штрихкод), и идеально человек войдет. Мой...
Эй, во-первых, позвольте мне сказать, я не спрашиваю о вещах как md5 (md5 (..., уже существуют темы об этом. Мой вопрос - это: Мы позволяем нашим клиентам хранить свои пароли локально. Естественно, мы надеваем'...
Я ищу хеш-функцию что: Хеширует текстовые строки хорошо (например, немного коллизий) записан в Java и широко используемой Премии: работы над несколькими полями (вместо меня связывающий их и...
Что самый быстрый путь состоит в том, чтобы создать хеш-функцию, которая будет использоваться, чтобы проверить, равны ли два файла? Безопасность не очень важна.Править: Я отправляю файл по сетевому соединению и буду...
Я пишу программу прямо сейчас, которая производит четыре неподписанных 32-разрядных целых числа, как произведено из определенной функции. Я желаю хешировать эти четыре целых числа, таким образом, я могу сравнить вывод этой функции к...
У меня есть 18 Символьных строк, которые я должен преобразовать в уникальное длинное (в Java). Демонстрационная Строка была бы: AAA2aNAAAAAAADnAAA Моей Строкой является на самом деле ROWID Oracle, таким образом, это может быть сломано если...
Я изучаю MD5. Я нашел термин 'хешем' в большей части описания MD5. Я погуглил 'хеш', но я не мог найти точный термин 'хеша' в программировании. Почему мы используем 'хеш' в компьютере...
Мое понимание - то, что соль не предназначается для секрета, она просто предназначается, чтобы отличаться от любого централизованного стандарта так, чтобы Вы не могли разработать таблицу радуги или подобное нападение для повреждения...
Все мы знаем, что хэш-таблица имеет O (1) время и для вставляет и для поиски, если хеш-функция была хорошо выбрана. Так, какова причина, мы хотим использовать Дерево двоичного поиска? Просто, потому что идеальный хеш...
(Переписанный вопрос, см. историю для оригинала). Вопрос находится тут же в заголовке. Почему там не организованная реализация MD5 в платформе.NET? Я конкретно говорю о...
Я хочу хранить определенные объекты в HashMap. Проблема, обычно Вы просто используете отдельный объект в качестве ключа. (Можно, например, использовать Строку.), Что я хочу сделать это для использования нескольких, возражают. Для...
Я должен оценить, если два набора 3-х точек являются тем же (игнорирование переводов и вращений) путем нахождения и сравнения надлежащего геометрического хеша. Я провел некоторое бумажное исследование на геометрическом хешировании...
Так, хеши полезны, потому что они изменяют комбинации значения имени/соли пароля/входа в систему на код, который не может быть инвертирован. Клиент отправляет этот хеш на сервер. Сервер сравнивает хеш с...
После чтения всех вопросов и ответов на StackOverflow относительно переопределения GetHashCode () я записал следующий дополнительный метод для легкого и удобного переопределения GetHashCode (): общественность...