hash पर टैग किए गए जवाब

हैश फ़ंक्शन किसी भी अच्छी तरह से परिभाषित प्रक्रिया या गणितीय फ़ंक्शन है जो डेटा की एक बड़ी मात्रा को एक छोटे से डेटाटम में परिवर्तित करता है, आमतौर पर एक पूर्णांक। सोशल मीडिया पर सामग्री को लेबल करने के लिए उपयोग किए गए हैशटैग के बारे में प्रश्नों के लिए, हैशटैग का उपयोग करें। URL और HTML एंकर के बारे में प्रश्नों के लिए, खंड-पहचानकर्ता का उपयोग करें। रूबी के हैश प्रकार के बारे में प्रश्नों के लिए, रूबी-हैश का उपयोग करें।

14
PHP पासवर्ड के लिए सुरक्षित हैश और नमक
वर्तमान में यह कहा जाता है कि एमडी 5 आंशिक रूप से असुरक्षित है। इसे ध्यान में रखते हुए, मैं यह जानना चाहूंगा कि पासवर्ड सुरक्षा के लिए किस तंत्र का उपयोग करना है। यह प्रश्न, क्या "डबल हैशिंग" पासवर्ड एक बार से अधिक हैशिंग से कम सुरक्षित है? सुझाव …


4
Bcrypt में अंतर्निहित लवण कैसे हो सकते हैं?
कोडा हेल का लेख "हाउ टू सेफली स्टोर ए पासवर्ड" का दावा है कि: bcrypt में रेनबो टेबल हमलों को रोकने के लिए अंतर्निहित लवण हैं। वह इस पत्र का हवाला देते हैं , जो कहता है कि ओपनबीएसडी के कार्यान्वयन में bcrypt: OpenBSD एक आर्कफॉर (arc4random (3)) कुंजी स्ट्रीम …

21
जावास्क्रिप्ट में स्ट्रिंग से एक हैश उत्पन्न करें
मुझे स्ट्रिंग्स को हैश के किसी रूप में बदलने की आवश्यकता है। क्या यह जावास्क्रिप्ट में संभव है? मैं सर्वर-साइड भाषा का उपयोग नहीं कर रहा हूं, इसलिए मैं इसे इस तरह से नहीं कर सकता।
585 javascript  hash 

12
हाशिंग और एन्क्रिप्शन एल्गोरिदम के बीच मौलिक अंतर
मुझे हैश और एन्क्रिप्शन एल्गोरिदम के बीच बहुत भ्रम है और मैं इसके बारे में कुछ और विशेषज्ञ सलाह सुनना चाहूंगा: हैश बनाम एनक्रिप्ट का उपयोग कब करें एक हैश या एन्क्रिप्शन एल्गोरिथ्म (एक सैद्धांतिक / गणितीय स्तर से) को अलग बनाता है यानी क्या हैश को अपरिवर्तनीय बनाता है …

14
हैश टेबल कैसे काम करता है?
मैं एक स्पष्टीकरण की तलाश कर रहा हूँ कि एक हैश टेबल कैसे काम करता है - मेरे जैसे एक साधारण व्यक्ति के लिए सादे अंग्रेजी में! उदाहरण के लिए, मुझे पता है कि यह कुंजी लेता है, हैश की गणना करता है (मैं एक स्पष्टीकरण की तलाश कर रहा …

12
स्ट्रिंग में जावा का हैशकोड () 31 क्यों एक गुणक के रूप में उपयोग करता है?
जावा प्रलेखन के अनुसार, किसी वस्तु के लिए हैश कोडString की गणना इस प्रकार की जाती है: s[0]*31^(n-1) + s[1]*31^(n-2) + ... + s[n-1] का उपयोग करते हुए intगणित, जहां s[i]है मैं , तार का वें चरित्र nस्ट्रिंग की लंबाई है, और ^घातांक इंगित करता है। 31 को गुणक के …
480 java  string  algorithm  hash 

12
हैशसेट बनाम सूची प्रदर्शन
यह स्पष्ट है कि सामान्य HashSet<T>वर्ग का खोज प्रदर्शन सामान्य वर्ग की तुलना में अधिक है List<T>। बस List<T>कक्षा में रैखिक दृष्टिकोण के साथ हैश-आधारित कुंजी की तुलना करें । हालाँकि हैश की गणना करना स्वयं कुछ सीपीयू चक्र ले सकता है, इसलिए कम मात्रा में रैखिक खोज के लिए …

16
हैश फ़ंक्शन को प्राइम नंबर मापांक का उपयोग क्यों करना चाहिए?
बहुत समय पहले, मैंने $ 1.25 के लिए सौदेबाजी की मेज से एक डेटा स्ट्रक्चर्स बुक खरीदी थी। इसमें हैशिंग फ़ंक्शन के लिए स्पष्टीकरण में कहा गया है कि इसे अंततः "गणित की प्रकृति" के कारण एक अभाज्य संख्या द्वारा मॉड करना चाहिए। $ 1.25 पुस्तक से आप क्या उम्मीद …

6
किसी फ़ाइल के लिए MD5 चेकसम की गणना करें
मैं पीडीएफ फाइल से टेक्स्ट पढ़ने के लिए iTextSharp का उपयोग कर रहा हूं । हालाँकि, कई बार मैं टेक्स्ट नहीं निकाल सकता, क्योंकि पीडीएफ फाइल में केवल चित्र होते हैं। मैं एक ही पीडीएफ फाइलों को रोज डाउनलोड करता हूं, और मैं देखना चाहता हूं कि पीडीएफ को संशोधित …
334 c#  .net  hash  md5 

11
नोड। हैश स्ट्रिंग?
मेरे पास एक स्ट्रिंग है जिसे मैं हैश करना चाहता हूं। नोड .js में हैश उत्पन्न करने का सबसे आसान तरीका क्या है? हैश संस्करण के लिए है, सुरक्षा नहीं।
325 hash  node.js 

4
डेटाबेस में Bcrypt हैशेड पासवर्ड को संग्रहीत करने के लिए मुझे किस प्रकार का कॉलम / लंबाई का उपयोग करना चाहिए?
मैं एक डेटाबेस में हैशेड पासवर्ड (बीसीक्रिप्ट का उपयोग करके) स्टोर करना चाहता हूं। इसके लिए एक अच्छा प्रकार क्या होगा, और कौन सी सही लंबाई होगी? क्या पासवर्ड एक ही लंबाई के बीसीक्रिप्ट के साथ हैशेड हैं? संपादित करें उदाहरण हैश: $2a$10$KssILxWNR6k62B7yiX0GAe2Q7wwHlrzhF3LqtVvpyvHZf0MwvNfVu कुछ पासवर्ड हैशिंग के बाद, ऐसा लगता …
317 mysql  hash  types  storage  bcrypt 

20
एक संग्रह के लिए हैशकोड विधि के लिए सर्वश्रेष्ठ कार्यान्वयन
हम hashCode()एक संग्रह के लिए विधि के सर्वोत्तम कार्यान्वयन पर कैसे निर्णय लेते हैं (यह मानते हुए कि विधि समान रूप से ओवरराइड की गई है)?
299 java  hash  equals  hashcode 

16
क्या "डबल हैशिंग" पासवर्ड केवल एक बार हैशिंग से कम सुरक्षित है?
क्या हैशिंग के पास दो बार पासवर्ड है किसी भी स्टोरेज से पहले या उससे कम सुरक्षित रखने से पहले एक बार हैशिंग है? मैं जिस बारे में बात कर रहा हूं वह यह कर रहा है: $hashed_password = hash(hash($plaintext_password)); इसके बजाय बस: $hashed_password = hash($plaintext_password); यदि यह कम सुरक्षित …

2
C ++ unordered_map कुंजी के रूप में एक कस्टम वर्ग प्रकार का उपयोग कर रहा है
मैं unordered_mapनिम्नलिखित की तरह एक कस्टम वर्ग को कुंजी के रूप में उपयोग करने की कोशिश कर रहा हूं : #include <iostream> #include <algorithm> #include <unordered_map> using namespace std; class node; class Solution; class Node { public: int a; int b; int c; Node(){} Node(vector<int> v) { sort(v.begin(), v.end()); a …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.