Eine Hash-Funktion ist eine wohldefinierte Prozedur oder mathematische Funktion, die eine große Datenmenge in ein kleines Datum umwandelt, normalerweise eine ganze Zahl.
Bei Fragen zum Twitter- und Facebook-Symbol verwenden Sie den Hashtag.
Bei Fragen zu URLs und HTML-Ankern verwenden Sie die Fragment-ID.
Bei Fragen zu Rubys Hash-Typ verwenden Sie Ruby-Hash.
Eine Unterroutine (z. B. eine Prozedur oder ein Unterprogramm) ist ein Teil des Codes innerhalb eines größeren Programms, der eine bestimmte Aufgabe ausführt und relativ unabhängig von dem verbleibenden Code sein kann. Die Syntax vieler Programmiersprachen umfasst die Unterstützung für das Erstellen von eigenständigen Unterprogrammen sowie für das Aufrufen und Zurückkehren von ihnen. Sie sind in vielerlei Hinsicht ähnlich wie Funktionen, haben aber normalerweise Nebenwirkungen außerhalb des einfachen "Rückgabewerts", der die Rückgabe bewirkt.
Ich versuche eine Zeichenkette auf einen 64-Bit-Wert (bigint) in MySQL zu hashen. Ich kenne die MD5 () - Funktion, die einen 128-Bit-Hash als binäre Zeichenfolge zurückgibt. Ich würde mich freuen, die unteren oder oberen 64 Bits dieses Ergebniss...
11.08.2009, 10:29
Nach der Antwort auf diese Frage , zwei Hashes zusammenführen in Perl 5 kann entweder mit: gemacht werden
%Vor%
oder:
%Vor%
Auf der anderen Seite wird Perl 5.18 pro Prozess Hash-Randomisierung einführen .
Wird die zweite Methode in...
22.01.2013, 17:10
Was wäre die schnellste und robustere (in Bezug auf Eindeutigkeit) Art und Weise, eine Methode wie zu implementieren
%Vor%
Das values[] -Array hat 100 bis 1.000 Mitglieder, jedes mit einigen Dutzend Zeichen, und die Methode muss jedes Mal...
14.05.2012, 16:38
Ich mache mit Ruby rum und im Grunde habe ich
%Vor%
Ich möchte etwas wie nennen
%Vor%
um auf zuzugreifen
%Vor%
Ich versuche im Grunde, die gleiche Funktionalität wie bei der Verwendung von Internationalisierungen zu erreichen
%Vor%...
12.07.2011, 22:32
Nach dem Lesen des Themas " Ist MD5 wirklich so schlimm ", ich dachte über eine bessere Lösung für die Generierung von Hashes nach. Gibt es bessere Lösungen wie Adler , CRC32 oder SHA1 ? Oder sind sie auch gebrochen?
04.05.2010, 20:55
Ich versuche nicht, die UUID vs serielle Integer-Schlüssel-Debatte neu zu starten. Ich weiß, dass es zu beiden Seiten gültige Punkte gibt. Ich verwende UUIDs als Primärschlüssel in mehreren meiner Tabellen.
Spaltentyp: "uuidKey" text NOT NU...
26.04.2015, 16:10
das ist meine erste Frage in diesen Foren:)
Ich schreibe eine Koordinatenklasse in Java für ein räumliches Octree-Voxel-System. Diese Koordinaten sind keine Gleitpunktkoordinaten, sie sind 4D-Ganzzahlindizes in den Octree (3 normale Dimension...
25.03.2012, 06:40
Angenommen, ich habe die folgenden Optionen Hash als Argument für eine Methode in Ruby 1.9.x:
%Vor%
Mit dem tabellarischen VIM-Plugin, was wäre der reguläre Ausdruck, um die Optionen Hash-Ausrichtung wie folgt zu erhalten:
%Vor%
Das :...
25.01.2012, 03:14
Die Online-Dokumentation sagt
%Vor%
Es gibt auch " mögliche Hash-Code-Typen":
"Adler32" Adler 32-bit zyklische Redundanzprüfung
"CRC32" 32-bit-zyklische Redundanzprüfung
"MD2" 128-bit MD2-Code
"MD5" 128-Bit MD5-Code
"SHA" 160-Bi...
28.10.2010, 03:33
Ich arbeite an einem Sicherheitssystem für eine Webanwendung - Admin-Bereich. Wenn ein Administrator einige wichtige Änderungen in der Anwendung vornehmen möchte, muss er eine Sicherheitsfrage beantworten.
Meine Frage ist: Die Antwort auf die...
21.04.2011, 16:42