প্রশ্ন ট্যাগ «hash»

4
হ্যাশিং ফাংশনে মোড হিসাবে একটি প্রাথমিক সংখ্যা ব্যবহার করা ভাল কেন?
যদি আমার কাছে 1 থেকে 100 পর্যন্ত মূল মানগুলির একটি তালিকা থাকে এবং আমি 11 টি বালতির একটি অ্যারে এগুলি সংগঠিত করতে চাই তবে আমাকে একটি আধুনিক ফাংশন গঠন করতে শেখানো হয়েছে H=kmod 11H=kmod 11 H = k \bmod \ 11 এখন সমস্ত মান 9 সারিতে একের পর এক স্থাপন …

5
অ্যান্টি-ব্লুম ফিল্টার আছে?
একটি ব্লুম ফিল্টার প্রক্রিয়া চলাকালীন ইতিমধ্যে বিভিন্ন মানগুলির মুখোমুখি হয়েছে কিনা তা দক্ষতার সাথে নজর রাখতে সক্ষম করে। যখন অনেকগুলি ডেটা আইটেম থাকে তখন একটি ব্লুম ফিল্টার একটি হ্যাশ টেবিলের মাধ্যমে একটি গুরুত্বপূর্ণ স্মৃতি সঞ্চয় করতে পারে can এটি একটি হ্যাশ টেবিলের সাথে ভাগ করে নেবে এমন একটি ব্লুম ফিল্টারের …

2
কোয়ান্টাম কম্পিউটিং অবশেষে ভাঙ্গতে আধুনিক দিনের হ্যাশিংকে তুচ্ছ করতে ব্যবহার করা যেতে পারে?
সোজা কথায়, যদি কেউ 20 কোয়েটের শক্তির সাথে কোয়ান্টাম কম্পিউটিং ডিভাইস তৈরি করতে থাকে, তবে এই জাতীয় কম্পিউটারটি কোনও ধরণের আধুনিক হ্যাশিং অ্যালগরিদমকে অকেজো করতে ব্যবহৃত হতে পারে? Aতিহ্যগত কম্পিউটিং অ্যাপ্লিকেশনটিতে কোয়ান্টাম কম্পিউটিংয়ের শক্তিটি ব্যবহার করা কি সম্ভব হবে?

2
ফাংশন যা ইনপুট ছড়িয়ে দেয়
আমি আছে যদি একটি ফাংশন জানতে চাই fff এন-বিট সংখ্যা আছে যা নিম্নলিখিত বৈশিষ্ট্য এন-বিট সংখ্যা থেকে: fff দ্বিখণ্ডক হওয়া উচিত উভয় fff এবং উভয়ই f−1f−1f^{-1}খুব দ্রুত গণনযোগ্য fff এমন একটি নম্বর ফেরত দেওয়া উচিত যার এর ইনপুটটির সাথে কোনও উল্লেখযোগ্য সম্পর্ক নেই। যুক্তিটি হ'ল: আমি এমন একটি প্রোগ্রাম লিখতে …

3
কেন একটি (সংঘর্ষ-কম) হ্যাশটেবল লকউইচটি সত্যই হে (1)?
দাবি অস্বীকার: আমি জানি যে ইতিমধ্যে এখানে এবং স্ট্যাকওভারফ্লোতে অনুরূপ শোনানো প্রশ্ন রয়েছে। তবে এগুলি সমস্ত সংঘর্ষের বিষয়ে, যা আমি যা চাইছি তা নয়। আমার প্রশ্ন হচ্ছে কেন collision- হয় কম অনুসন্ধান O(1)প্রথম স্থানে? ধরে নেওয়া যাক আমার কাছে এই হ্যাশটেবল রয়েছে: Hash Content ------------- ghdjg Data1 hgdzs Data2 eruit …

2
স্মরণীয় IPv6 ঠিকানার জন্য দুর্বল হ্যাশিং ফাংশন
আকারে IPv6 ঠিকানাগুলি 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0IPv4 এর 4 octets এর চেয়ে মুখস্ত করা বা প্রতিলিপি করা আরও শক্ত। সেখানে আছে হয়েছে এই প্রশমিত প্রচেষ্টা IPv6 অ্যাড্রেসের একরকম আরো স্মরণীয় করে। ইচ্ছাকৃতভাবে দুর্বল হ্যাশিং ফাংশন রয়েছে যা এই বাক্যাংশটি যে বিপরীত হতে পারে তা বলে, "এটি তুলনামূলকভাবে সৌম্য এবং স্পট করা সহজ যে …

1
হ্যাশ ফাংশনগুলিতে আক্রমণ যা একমুখী সম্পত্তি সন্তুষ্ট করে না
আমি একটি কম্পিউটার সুরক্ষা কোর্সের জন্য সংশোধন করছি এবং আমি অতীতের একটি প্রশ্নের উপর আটকে আছি। এই যে এটা: অ্যালিস ( ) বার্তাটি তার থেকে এসেছে বলে প্রমাণীকরণের জন্য একটি ভাগ করা গোপনীয় ব্যবহার করে বব ( ) একটি সংক্ষিপ্ত বার্তা প্রেরণ করতে চায় । তিনি দুটি টুকরো সহ একটি …
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.