hash पर टैग किए गए जवाब

हैश फ़ंक्शन किसी भी अच्छी तरह से परिभाषित प्रक्रिया या गणितीय फ़ंक्शन है जो डेटा की एक बड़ी मात्रा को एक छोटे से डेटाटम में परिवर्तित करता है, आमतौर पर एक पूर्णांक। सोशल मीडिया पर सामग्री को लेबल करने के लिए उपयोग किए गए हैशटैग के बारे में प्रश्नों के लिए, हैशटैग का उपयोग करें। URL और HTML एंकर के बारे में प्रश्नों के लिए, खंड-पहचानकर्ता का उपयोग करें। रूबी के हैश प्रकार के बारे में प्रश्नों के लिए, रूबी-हैश का उपयोग करें।


7
क्या कोई SHA-256 जावास्क्रिप्ट कार्यान्वयन हैं जिन्हें आमतौर पर भरोसेमंद माना जाता है?
मैं एक फोरम के लिए एक लॉगिन लिख रहा हूं, और इसे सर्वर पर भेजने से पहले जावास्क्रिप्ट में पासवर्ड क्लाइंट साइड को हैश करने की आवश्यकता है। मुझे यह पता लगाने में कठिनाई हो रही है कि कौन सा SHA-256 कार्यान्वयन मैं वास्तव में भरोसा कर सकता हूं। मैं …
95 hash  javascript  sha256  sha2 

8
MD5 128 बिट्स है लेकिन यह 32 अक्षर क्यों है?
मैंने md5 के बारे में कुछ डॉक्स पढ़े, इसने कहा कि इसके 128 बिट्स हैं, लेकिन यह 32 अक्षर क्यों है? मैं पात्रों की गणना नहीं कर सकता। 1 बाइट 8 बिट है यदि 1 वर्ण 1 बाइट है फिर 128 बिट्स 128/8 = 16 बाइट्स सही है? संपादित करें: …

3
मीनिंग ऑफ ओपन हैशिंग और क्लोज्ड हैशिंग
ओपन हैशिंग (अलग चेनिंग): ओपन हैशिंग में, कुंजी हैश तालिका की कोशिकाओं से जुड़ी हुई सूचियों में संग्रहीत की जाती है। बंद हैशिंग (ओपन एड्रेसिंग): बंद हैशिंग में, सभी सूचियाँ हैश तालिका में ही जुड़ी हुई सूचियों के उपयोग के बिना संग्रहीत की जाती हैं। मैं यह समझने में असमर्थ …
94 hash 

2
जादू की संख्या को बढ़ावा देने में :: hash_combine
boost::hash_combineटेम्पलेट समारोह हैश (कहा जाता है के लिए एक संदर्भ लेता है seed) और एक वस्तु v। डॉक्स के अनुसार , यह seedके हैश के साथ जोड़ती vहै seed ^= hash_value(v) + 0x9e3779b9 + (seed << 6) + (seed >> 2); मैं देख सकता हूं कि यह निर्धारक है। मैं …

4
जावा अजगर के शब्दकोश के बराबर है
मैं अजगर का एक लंबा समय उपयोगकर्ता हूं और वास्तव में जिस तरह से शब्दकोशों का उपयोग किया जाता है। वे बहुत सहज और उपयोग करने में आसान हैं। क्या अजगर के शब्दकोशों के बराबर एक अच्छा जावा है? मैंने हैशमैप और हैशटेबल्स का उपयोग करते हुए लोगों के बारे …
93 java  python  hash  dictionary 

11
क्या दो अलग-अलग तार एक ही MD5 हैश कोड उत्पन्न कर सकते हैं?
हमारी प्रत्येक बाइनरी संपत्ति के लिए हम एक एमडी 5 हैश उत्पन्न करते हैं। इसका उपयोग यह जांचने के लिए किया जाता है कि हमारे आवेदन में पहले से ही एक निश्चित बाइनरी एसेट है या नहीं। लेकिन क्या यह संभव है कि दो अलग-अलग बाइनरी संपत्ति एक ही एमडी …


3
ब्लोफिश के साथ लंबे पासवर्ड (> 72 अक्षर) कैसे हैश करें
पिछले सप्ताह मैंने पासवर्ड हैशिंग और ब्लोफ़िश के बारे में बहुत सारे लेख पढ़े थे (अभी एक) सबसे अच्छा हैशिंग एल्गोरिथम है - लेकिन यह इस प्रश्न का विषय नहीं है! 72 अक्षर की सीमा ब्लोफिश केवल दर्ज पासवर्ड में पहले 72 अक्षरों पर विचार करते हैं: <?php $password = …

16
कैसे एमडी 5 हैश मूल्य प्रतिवर्ती नहीं हैं?
एक अवधारणा जिसे मैंने हमेशा आश्चर्यचकित किया है वह है क्रिप्टोग्राफ़िक हैश फ़ंक्शन और मूल्यों का उपयोग। मैं समझता हूं कि ये फ़ंक्शन एक हैश मान उत्पन्न कर सकते हैं जो अद्वितीय और वस्तुतः रिवर्स करने के लिए असंभव है, लेकिन यहां मैंने हमेशा सोचा है: अगर मेरे सर्वर पर, …

4
एकल हैश पर हैश की सरणी मैपिंग रेल
मेरे पास हैश की एक सरणी है जैसे: [{"testPARAM1"=>"testVAL1"}, {"testPARAM2"=>"testVAL2"}] और मैं इसे इस तरह सिंगल हैश पर मैप करने की कोशिश कर रहा हूँ: {"testPARAM2"=>"testVAL2", "testPARAM1"=>"testVAL1"} मैंने इसका उपयोग करके हासिल किया है par={} mitem["params"].each { |h| h.each {|k,v| par[k]=v} } लेकिन मैं सोच रहा था कि क्या यह …

4
VBA में हैश टेबल / एसोसिएटिव ऐरे
मैं VBA में हैश टेबल या साहचर्य सरणी बनाने के तरीके के बारे में बताते हुए दस्तावेज़ को खोजने के लिए प्रतीत नहीं कर सकता। क्या यह भी संभव है? क्या आप किसी लेख से लिंक कर सकते हैं या बेहतर अभी तक कोड पोस्ट कर सकते हैं?

7
सी # में हैश स्ट्रिंग
जब कोई हैश स्ट्रिंग प्राप्त करने की कोशिश करता है तो मुझे एक समस्या होती है c#। मैंने पहले से ही कुछ वेबसाइटों की कोशिश की, लेकिन उनमें से अधिकांश हैश पाने के लिए फाइलों का उपयोग कर रहे हैं। अन्य जो तार के लिए हैं वे थोड़ा बहुत जटिल …
90 c#  string  hash 

5
एक पायथन तानाशाह के पास एक ही हैश के साथ कई कुंजियाँ क्यों हो सकती हैं?
मैं hashहुड के तहत पायथन फ़ंक्शन को समझने की कोशिश कर रहा हूं । मैंने एक कस्टम वर्ग बनाया जहाँ सभी उदाहरण समान हैश मान लौटाते हैं। class C: def __hash__(self): return 42 मैंने अभी यह माना है कि उपरोक्त वर्ग का केवल एक उदाहरण dictकिसी भी समय हो सकता …

9
पासवर्ड हैश के लिए गैर-यादृच्छिक नमक
अद्यतन: मैंने हाल ही में इस प्रश्न से सीखा है कि नीचे की संपूर्ण चर्चा में, मैंने (और मुझे यकीन है कि दूसरों ने भी किया था) थोड़ा भ्रमित था: जिसे मैं इंद्रधनुष तालिका कहता हूं, उसे वास्तव में हैश तालिका कहा जाता है। रेनबो टेबल अधिक जटिल जीव हैं, …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.