Domande con tag 'hashing'

3
risposte

Come posso decodificare un codice hash?

Sto costruendo un'applicazione in C # che funziona con un database Progress. Le password memorizzate in questo database vengono memorizzate utilizzando un algoritmo hash che Progress non ha reso pubblico. Tuttavia, vorrei autenticarmi usando que...
posta 31.07.2013 - 13:17
4
risposte

Concetto dietro il checksum SHA-1

Quali sono le basi dietro SHA-1 o SHA-2 o altri algoritmi di checksum? Ho letto a questo proposito qui link Ma mi sto ancora chiedendo una risposta nella lingua di un laico. Posso comprenderlo come un codice molto, molto compresso che pu...
posta 17.12.2012 - 07:36
5
risposte

È possibile inserire l'hash di un eseguibile nell'eseguibile stesso senza cambiare l'hash risultante? Qual è l'alternativa migliore?

Di recente ho pensato a questo problema e in realtà non sembra possibile, ma ho pensato che lo avrei chiesto per ogni evenienza. Assumi un programma semplice, in pseudocode: run hash on an executable we think is mimicing the true executable...
posta 18.05.2011 - 10:33
4
risposte

Converti i nomi dei file nel loro checksum prima di salvare per evitare duplicati. È una cosa intelligente da fare?

TL; DR: cosa dice il titolo Sto sviluppando una sorta di scheda immagine in PHP. Stavo pensando di cambiare il nome di ogni immagine con il checksum prima di salvarlo. In questo modo, potrei essere in grado di prevenire i duplicati. So che...
posta 25.06.2011 - 03:10
2
risposte

Storia della matrice associativa?

In molti linguaggi di scripting moderni (es. Perl, Python, Ruby, PHP, Lua, JavaScript), gli array associativi sono supportati come tipi di dati primitivi o di prima classe (con vari nomi come map, dictionary, hash, ecc.) in una sintassi molto co...
posta 04.11.2012 - 16:53
6
risposte

Gli hash MD5 consentiranno il rilevamento dei file sincronizzati?

Dobbiamo sviluppare il nostro sistema di gestione dei file nell'applicazione web Java. Abbiamo bisogno di sincronizzare i file tra il server principale e i server client e scoprire se tutto il server client ha l'ultima versione di file. I nos...
posta 04.02.2013 - 05:39
1
risposta

Algoritmo di hash: eliminazione di un elemento nel sondaggio lineare

Mentre utilizziamo il metodo di sondaggio lineare per implementare l'hashing, quando cancelliamo ed elemento, la posizione dell'elemento eliminato viene dichiarata come lapide / contrassegnata come cancellata. Perché non possiamo semplicemente s...
posta 23.08.2013 - 19:45
3
risposte

Quali sono i vantaggi del sondaggio lineare su concatenazione separata o viceversa quando si implementano le tabelle hash?

Mi sono concentrato sugli algoritmi e ho esaminato questi due metodi di implementazione delle tabelle hash. Sembra che abbiano in gran parte caratteristiche di performance e requisiti di memoria simili. Posso pensare ad alcuni svantaggi del s...
posta 07.04.2015 - 16:08
7
risposte

Come faccio ad attraversare rapidamente un file system mentre estrae / estrapolo vari dati e fornisco il feedback degli utenti?

Sto lavorando a uno scanner di file di sistema che rivela informazioni su vari file (ad esempio dimensioni, ultimo utilizzo, duplicati, ecc.). Attualmente sto attraversando il file system una volta solo per ottenere una buona misura dei file che...
posta 02.06.2011 - 04:30
1
risposta

Perché un Rest Api richiede un hash dei parametri?

Sto lavorando con un'API di riposo che richiede di inviare con qualsiasi richiesta un hash dei parametri di la richiesta: Hashkey Calculation This hash key has to be generated by the device itself and has to follow strict rules: Ge...
posta 06.11.2015 - 20:02