hash

Tabela Hash vs zbalansowane drzewo binarne [zamknięte]

Jakie czynniki należy wziąć pod uwagę, gdy muszę wybrać pomiędzy tabelą hashową lub zrównoważonym drzewem binarnym, aby zaimplementować zestaw lub tablicę asocjacyjną?

Jak utworzyć hash MD5 łańcucha znaków w Cocoa?

Wiem, że preferowany jest SHA-1, ale ten projekt wymaga użycia MD5. #include <openssl/md5.h> - (NSString*) MD5Hasher: ... off" Evaluation of the expression containing the function (_NSPrintForDebugger) will be abandoned. Nie mogę tego zrozumieć.

Ile funkcji skrótu jest wymaganych w algorytmie minhash

Chętnie spróbuję zaimplementować minhashing, aby znaleźć prawie zduplikowane treści. http://blog.cluster-text.com/tag/minhas ... oznacza, że zmniejszenie liczby z hashów do czegoś takiego jak 12 (200 / 4 / 4) spowodowałoby poziom błędu w 28% (7 * 2 * 2)?

Dlaczego HashMap wymaga, aby początkowa pojemność była mocą dwóch?

Przeglądałem kod źródłowy Hashmapy Javy, kiedy zobaczyłem następujący //The default initial capacity - MUST be a power of t ... iłą dwojga? Co dokładnie się dzieje, gdy wykonywane jest automatyczne ponowne płukanie? Czy funkcja hash też jest zmieniona?

Dlaczego Python ' s hash of infinity ma cyfry π?

Hash nieskończoności w Pythonie ma cyfry pasujące pi : >>> inf = float('inf') >>> hash(inf) 314159 >>> int(math.pi*1e5) 314159 Czy to tylko zbieg okoliczności, czy celowe?

Najszybszy hash do zastosowań nie kryptograficznych?

Zasadniczo przygotowuję frazy do umieszczenia w bazie danych, mogą być zniekształcone, więc chcę zapisać krótki hash z nich ( ... trochę szybkości na końcu zapytania, ale może jest jeszcze szybsza funkcja haszująca w MySQL Nie wiem czy by działała z PHP..

PHP najlepszym sposobem na wielowymiarową tablicę MD5?

Jaki jest najlepszy sposób na wygenerowanie MD5 (lub innego hasha) tablicy wielowymiarowej? Mógłbym łatwo napisać pętlę, kt ... pszym razie kłopotliwe i zastanawiałem się, czy istnieje funkcja funky, która zajęłaby wielowymiarową tablicę i hashowała ją.

Jak zaimplementować dobrą funkcję hash w Pythonie

W przypadku implementacji klasy o wielu właściwościach (jak w przykładzie poniżej), jaki jest najlepszy sposób radzenia sobie ... na to pytanie że krotki są hashable, więc zastanawiałem się, czy coś takiego jak powyższy przykład jest sensowne. Naprawdę?

Hash: jak to działa wewnętrznie?

To może brzmieć jak bardzo niejasne pytanie z góry, ale tak nie jest. Przejrzałem opis funkcji Hash na wiki, ale nie jest t ... a, ale byłbym naprawdę wdzięczny, gdybym mógł uzyskać jasne odpowiedzi na te pytania, ponieważ naprawdę chcę zrozumieć temat.

Jak scalić tablicę hashów, aby uzyskać hash tablic wartości

Jest to przeciwieństwo zamieniania hashu tablic w tablicę hashów w Ruby . Elegancko i / lub efektywnie przekształca tablicę ... 2'){ TESTS.each{ |n,h| N.times{ tokland2(h) } } } x.report('Phrogz 3 '){ TESTS.each{ |n,h| N.times{ phrogz3(h) } } } end

Wykrywanie, czy dwa obrazy są wizualnie identyczne

Czasami dwa pliki graficzne mogą się różnić na poziomie pliku, ale człowiek uznałby je za percepcyjnie identyczne. Biorąc to ... inny czas. Aby upewnić się, że odcisk palca pozostaje taki sam, Użyj $image - >getImageSignature () jako ostatniego kroku.

Zrozumienie dziwnej funkcji skrótu Javy

Poniżej znajduje się kod źródłowy funkcji hash w java.util.HashMap. Komentarze wyjaśniają wystarczająco dobrze, co to jest os ... load factor). h ^= (h >>> 20) ^ (h >>> 12); return h ^ (h >>> 7) ^ (h >>> 4); }

Bezpieczne generowanie liczb losowych w PHP

Przypadek użycia: przycisk "Zapomniałem hasła". Nie możemy znaleźć oryginalnego hasła użytkownika, ponieważ jest ono przechow ... ma tylko utrudnić życie przeciwnikowi, który uzyska kopię bazy danych). Czy coś mi umyka, czy są bardziej znane rozwiązania?

Masz dobrą funkcję hash dla tabeli hashowej C++?

Potrzebuję implementacji funkcji skrótu zorientowanej na wydajność w C++ do tabeli skrótu, którą będę kodował. Rozejrzałem si ... m tutaj . Przejrzałem już ten artykuł , ale chciałbym zasięgnąć opinii tych, którzy wcześniej zajmowali się takim zadaniem.

Skuteczne Szyfrowanie Haseł

Przyjrzałem się pytaniu Stoskoverflow, "szyfrowanie haseł / warstwa bazy danych AES lub warstwa aplikacji AES" i chciałbym ... zechowuje hash? Czy to szyfr "śledzika" dołączony do soli? Kryptografia jest trudna! Dzięki wszystkim, którzy mogą pomóc...

Usunięcie wszystkich pustych elementów z hash / YAML?

Jak usunąć wszystkie puste elementy (puste elementy listy) z zagnieżdżonego pliku Hash lub YAML?

Łamanie słownika?

Do celów buforowania muszę wygenerować klucz buforowania z argumentów GET, które są obecne w dict. Obecnie używam sha1(repr( ... t.items()))) (sha1() jest metodą wygodną, która wykorzystuje hashlib wewnętrznie), ale jestem ciekaw, czy jest lepszy sposób.

Dlaczego tuple (set ([1,"a","b","c","z","f"])) == tuple (set (["a","b","c","z","f",1])) 85% czasu z włączoną randomizacją skrótu?

Biorąc pod uwagę Zero odpowiedzi Pireusa na inne pytanie , Mamy To x = tuple(set([1, "a", "b", "c", "z", "f"])) y = tuple(set(["a", "b", "c", "z", "f", 1])) print(x == y) Drukuje True około 85% czasu z włączoną randomizacją skrótu . Dlaczego 85%?

Złożoność algorytmu i bezpieczeństwo: MD5 czy SHA1?

Który algorytm haszujący jest najlepszy pod względem złożoności i bezpieczeństwa? md5 czy sha1? Z tego co wiem md5 jest szybszy niż sha1 Ale SHA1 jest bardziej złożony niż md5. Czy coś przeoczyłem?

Powód dla numeru 5381 w funkcji hash DJB?

Może mi ktoś powiedzieć dlaczego liczba 5381 jest używana w funkcji DJB hash ? Funkcja DJB Hash to H (0) = 5381 H (i) = ... for(i = 0; i < len; str++, i++) { hash = ((hash << 5) + hash) + (*str); } return hash; }