Domande con tag 'hashing'

2
risposte

È possibile velocizzare una tabella hash usando gli alberi di ricerca binari per il concatenamento separato?

Voglio implementare una tabella hash usando gli alberi di ricerca binaria per ridurre la complessità della ricerca nel processo di concatenazione separata da O (n) (usando l'elenco collegato) a O (log n) (usando BST). Questo può essere fatto, e...
posta 02.05.2015 - 13:42
3
risposte

È possibile implementare una tabella hash ben distribuita senza utilizzare l'operatore%?

Sto cercando di implementare una tabella hash veloce e ben distribuita in C #. Ho difficoltà a scegliere la mia funzione di hash-constraing che accetta un codice hash arbitrario e lo "vincola" in modo che possa essere utilizzato per indicizzare...
posta 06.09.2016 - 18:20
1
risposta

Classificazione delle funzioni hash

Su Internet, ho trovato questa domanda: Classify the Hashing Functions based on the various methods by which the key value is found. con risposte come Metodo diretto Metodo di sottrazione Metodo Modulo-Division Metodo di estraz...
posta 31.12.2012 - 00:05
2
risposte

Override di GetHashCode in una struttura mutabile - Cosa NON fare?

Sto usando XNA Framework per realizzare un progetto di apprendimento. Ha una struttura Punto che espone un valore X e Y; ai fini dell'ottimizzazione, infrange le regole per il corretto design delle strutture, poiché è una struttura mutevole ....
posta 13.05.2014 - 05:06
1
risposta

Che tipo di membri dovrebbero essere utilizzati in un'implementazione GetHashCode ()

Stiamo creando alcuni analizzatori di Roslyn riguardanti GetHashCode() , incluso un analizzatore che lo implementa per te in una determinata classe. Durante le ricerche sull'argomento abbiamo rilevato che ci sono molte considerazioni da p...
posta 04.05.2016 - 21:56
3
risposte

Come fa un browser Web a salvare le password?

In che modo i browser Web attuali (o client di posta mobile e qualsiasi software in generale) salvano le password degli utenti? Tutte le risposte sulla memorizzazione delle password dicono che dovremmo memorizzare solo gli hash, non la password...
posta 25.03.2012 - 07:18
8
risposte

Utilizzo di HashTable senza eseguire l'override di hashcode ()

Oggi mi è stata fatta questa domanda durante un'intervista: What will happen if we do not override the hashcode method for our class, then add it to HashTable and then try to get objects? Che cosa potrebbe andare storto?     
posta 16.04.2012 - 10:06
3
risposte

Hashing growth strategy

Qual è una buona strategia di crescita per le tabelle hash? Se il numero di elementi supera il numero di bucket, aumento il numero di bucket con la seguente formula: n = int(n * 1.618033988749895) | 1; Suona sensato? (La parte | 1 gara...
posta 27.01.2011 - 23:54
1
risposta

Utilizzo della password dell'account (login) nel PDF generato?

Da quando ho sentito parlare di programmazione, mi è stato detto che qualsiasi password (specialmente quella utilizzata per il login) dovrebbe essere archiviata nel database usando qualsiasi tipo di algoritmo di hashing unidirezionale, e mai com...
posta 30.07.2012 - 09:11
6
risposte

Esiste un algoritmo "anti-hash" o "similarity hash" / similarity measure?

L'idea degli hash è che ottengono risultati drasticamente diversi anche per il più piccolo cambiamento di dati. Quello che chiedo è l'opposto di quello. Un algoritmo che produrrà valori di hash di prossimità per i dati che sono approssimativa...
posta 09.08.2017 - 19:21