hash

Eine Hash-Funktion ist eine wohldefinierte Prozedur oder mathematische Funktion, die eine große Datenmenge in ein kleines Datum umwandelt, normalerweise eine ganze Zahl. Bei Fragen zum Twitter- und Facebook-Symbol verwenden Sie den Hashtag. Bei Fragen zu URLs und HTML-Ankern verwenden Sie die Fragment-ID. Bei Fragen zu Rubys Hash-Typ verwenden Sie Ruby-Hash. Eine Unterroutine (z. B. eine Prozedur oder ein Unterprogramm) ist ein Teil des Codes innerhalb eines größeren Programms, der eine bestimmte Aufgabe ausführt und relativ unabhängig von dem verbleibenden Code sein kann. Die Syntax vieler Programmiersprachen umfasst die Unterstützung für das Erstellen von eigenständigen Unterprogrammen sowie für das Aufrufen und Zurückkehren von ihnen. Sie sind in vielerlei Hinsicht ähnlich wie Funktionen, haben aber normalerweise Nebenwirkungen außerhalb des einfachen "Rückgabewerts", der die Rückgabe bewirkt.
2
Antworten

Wie funktioniert Passwort Hash + Salz?

Ich habe zwar Hashing- und Salting-Passwörter verstanden, aber es scheint, dass ich einige Missverständnisse habe. Ich erstelle ein Benutzer-Account-System für meine Website in nodejs. So wie ich es verstanden habe, erzeugen wir, wenn ein Ben...
20.02.2014, 18:03
2
Antworten

Wie generiert der Google URL Shortener einen 5-stelligen Hash ohne Kollisionen?

Wie kann der Google URL-Verkürzer einen eindeutigen Hash mit fünf Zeichen ohne Kollisionen generieren? Es scheint, als ob es sich um Kollisionen handelt, bei denen verschiedene URLs den gleichen Hash generieren. %Vor% Was ist auch intere...
03.11.2011, 01:56
2
Antworten

Zusammengesetzte Objekte hashen

BEARBEITEN: Diese Frage bezieht sich nicht auf bitweise Operatoren und kann nicht mit Warum wird XOR oft in Java hashCode () verwendet, aber andere bitweise Operatoren werden selten verwendet? Ich habe verschiedene Ansätze für die Hash-Be...
25.06.2013, 12:16
2
Antworten

Wie generiere ich einzigartige Bilder aus Hash-Informationen mit PHP GD?

Guten Tag, In der Website, an der ich gerade arbeite, möchte ich dem Benutzer ein eindeutiges Bild anzeigen, das mit einem generiert wurde Hash von seiner E-Mail-Adresse. Soll ich Fraktale generieren? Wenn ja, wie kann ich em "einzigart...
28.01.2011, 21:15
1
Antwort

C ++ - ID zum Zeitpunkt der Kompilierung

Ich möchte einen Hash für eine Klasse basierend auf dem abgeleiteten Typ zur Kompilierzeit generieren. Heute erzeuge ich es wie folgt: %Vor% aber das erzeugt (ziemlich unnötigerweise) Laufzeit-Initialisierungscode (die Hash (..) -Funktion ma...
22.08.2011, 14:19
1
Antwort

C # rhash erzeugt andere Hashes als die rhash.exe und utorrent

Ich verwende C # mit RHash , um die bh-Hashwerte der Datei zu berechnen. Zur Zeit verwende ich 3 Tools, um den btih Hash zu generieren: rhash-1.2.9-src\bindings\mono mit librhash-1.2.9-win dll rhash-1.2.9-win32 Befehlszeilentoo...
14.12.2012, 11:18
2
Antworten

Finden, ob zwei identische Teilstrings nebeneinander existieren

Wir haben einen String. ABAEABABEABE Nun müssen wir prüfen, ob es eine Teilzeichenkette gibt, der als nächste eine Teilzeichenkette folgt, die genau der ersten entspricht. In diesem Beispiel: ABAEAB ABE ABE ABE folgt ABE und das sind...
28.01.2015, 09:07
2
Antworten

Storable.pm - beim Speichern in nicht abgeschnittene Datei beschädigt

In meiner Produktionsumgebung haben wir das gehabt, was wir glauben korrupter speicherbarer Hash, erstellt von Storable.pm. Ich bin nicht in der Lage, das Verhalten in Dev zu replizieren, was es schwierig gemacht hat, genau zu diagnostizieren....
24.11.2010, 01:02
3
Antworten

Gibt die Liste der Dateien im Verzeichnis vom Jekyll-Plugin zurück?

Ich kann nicht herausfinden, wie man einen Filter oder ein Tag in einem jekyll-plugin erstellt, so dass ich ein Verzeichnis zurückgeben und seinen Inhalt durchlaufen kann. Ich habe diese gefunden: Ссылка Ссылка Bisher habe ich: %V...
22.03.2012, 19:38
3
Antworten

Geschwindigkeit beim Signieren mit RSACryptoServiceProvider

Ich arbeite gerade an einer einfachen Datensignierung. Es ist das erste Mal, dass ich das Signieren verwende, vielleicht mache ich nur etwas falsch. Aber ich denke nicht, dass es normal ist, dass es 4,6 Sekunden dauert, um 448 Bytes unter Verwen...
23.11.2010, 16:44