প্রশ্ন ট্যাগ «hash-function»

4
পূর্ণতর তাত্ত্বিক গ্যারান্টি রয়েছে এমন পূর্ণসংখ্যার সংগ্রহের জন্য (যেমন, বহু-সেট) জন্য কি কোনও হ্যাশ ফাংশন রয়েছে?
আমি উত্সাহী যে নীচের বৈশিষ্ট্যগুলি রয়েছে এমন একটি বহু-সেট পূর্ণসংখ্যার একটি হ্যাশ সংরক্ষণ করার উপায় আছে কি না: এটি O (1) স্পেস ব্যবহার করে ও (1) সময়ে একটি সন্নিবেশ বা মোছা প্রতিফলিত করার জন্য এটি আপডেট করা যেতে পারে দুটি অভিন্ন সংগ্রহ (যেমন, একই গুণাগুলির সাথে একই উপাদানগুলির সংগ্রহগুলি) সর্বদা …

3
দ্বিতীয় প্রিমেইজ আক্রমণ এবং সংঘর্ষের আক্রমণটির মধ্যে পার্থক্য কী?
উইকিপিডিয়া দ্বিতীয় প্রিমেজ আক্রমণটিকে এইভাবে সংজ্ঞায়িত করে : একটি নির্দিষ্ট বার্তা দেওয়া হয়েছে এম 1, একটি আলাদা বার্তা এম 2 যেমন হ্যাশ (এম 2) = হ্যাশ (এম 1) সন্ধান করুন। উইকিপিডিয়া সংঘর্ষের আক্রমণটিকে এইভাবে সংজ্ঞায়িত করে : দুটি ইচ্ছামত বিভিন্ন বার্তা এম 1 এবং এম 2 যেমন হ্যাশ (এম 1) …

1
MD5 এর সাথে সাইন ইন করার পরে কেন গোপনীয়তাটি শেষ অবধি গুরুত্বপূর্ণ?
এটি প্রায়শই বলা হয় যে MD5 অ্যালগরিদম কিছু স্বেচ্ছাচারিত তথ্যে স্বাক্ষর করার জন্য, ভাগ করা গোপনীয়তাটি শেষে থাকতে হবে। কেন?

1
ব্লুম ফিল্টার হ্যাশ: আরও বেশি বড়?
একটি ব্লুম ফিল্টার বাস্তবায়নের ক্ষেত্রে, traditionalতিহ্যবাহী পদ্ধতির একাধিক স্বতন্ত্র হ্যাশ ফাংশনগুলির জন্য কল করা হয়। কির্শ এবং মিতজেনমাচার দেখিয়েছে যে আপনার আসলে দুটি মাত্র দরকার এবং এর বাকিগুলি রৈখিক সংমিশ্রণ হিসাবে তৈরি করতে পারেন। আমার প্রশ্ন: সত্যই, দুটি হ্যাশ ফাংশন এবং দ্বিগুণ এনট্রপির সাথে একটির মধ্যে পার্থক্য কী? এটি আপনার …

1
রৈখিক অনুসন্ধানের জন্য 5-স্বতন্ত্র হ্যাশ ফাংশন পুনরায় ব্যবহার করা হচ্ছে
হে ( 1 ) নিশ্চিত করার জন্য হ্যাশ টেবিলগুলিতে লিনিয়ার প্রোব দ্বারা সংঘর্ষগুলি সমাধান করা হয়ও ( 1 )হে(1)O(1) প্রত্যাশিত পারফরম্যান্স করতে, হ্যাশ ফাংশনটি 5-স্বতন্ত্র পরিবার থেকে হওয়া উভয়ই প্রয়োজনীয় এবং পর্যাপ্ত। (পর্যাপ্ততা: "ধ্রুবক স্বাধীনতার সাথে লিনিয়ার অনুসন্ধান", পাগ এট। , প্রয়োজনীয়তা: "লিনিয়ার প্রোবিং এবং মিনিওয়াইন্ড ইন্ডিপেন্ডেন্সের প্রয়োজনীয় কে-ইন্ডিপেন্ডেন্সের উপর", …

3
সহযোগী হ্যাশ মেশানো
একটি সম্পূর্ণরূপে কার্যকরী সেটিংয়ে স্বল্পতম একা-লিঙ্কযুক্ত তালিকা বিবেচনা করুন। এর প্রশংসা পাহাড়ের চূড়া থেকে গাওয়া হয়েছে এবং এটি গাওয়া অব্যাহত থাকবে। এখানে আমি এর বিভিন্ন শক্তির মধ্যে একটিতে এবং গাছের উপর ভিত্তি করে এটি খাঁটি কার্যকরী সিকোয়েন্সগুলির আরও বিস্তৃত শ্রেণিতে কীভাবে প্রসারিত হতে পারে তার প্রশ্নটির মধ্যে আমি একটিকে সম্বোধন …

1
পৃথক শৃঙ্খলার জন্য কতটা স্বাধীনতার প্রয়োজন?
তাহলে বাজে কথা মধ্যে স্থাপন করা হয় এন অবিশেষে এলোমেলোভাবে বিন, গুরুতম লোড বিন হয়েছে হে ( LG এন / এলজি এলজি এন ) উচ্চ সম্ভাবনা সঙ্গে এটা বাজে কথা। ইন "সহজ সারণি হ্যাশ পরাক্রম" , Pătraşcu এবং Thorup উল্লেখ যে "Chernoff-Hoeffding সীমিত স্বাধীনতার অ্যাপ্লিকেশনের জন্য সীমা" ( মিরর ) …

1
SHA-1 সংঘর্ষের আক্রমণ উপর গবেষণা রাষ্ট্র
সংঘর্ষের সন্ধানের জন্য একটি অ্যালগরিদম সিআরওয়াইপ্টো ২০০৪ সালে প্রথম প্রকাশিত হয়েছিল এবং পরবর্তীকালে উন্নত করা হয়েছে বলে এসএএএএ -১ সুরক্ষা নিয়ে আলোচনা হয়েছে। উইকিপিডিয়ায় কয়েকটি উল্লেখ রয়েছে , তবে মনে হয় এই বিষয়টির সর্বশেষ গবেষণাটি প্রকাশিত (এবং পরে প্রত্যাহার) হয়েছিল ২০০৯ সালে (ক্যামেরন ম্যাকডোনাল্ড, ফিলিপ হকস এবং জোসেফ পাইপ্রাইজক "এসএইচএ …

1
'প্রতিচ্ছবি' হ্যাশ অ্যালগরিদম কি বিদ্যমান?
তাত্ত্বিক বা ব্যবহারিক যাই হোক না কেন হ্যাশ অ্যালগরিদমগুলির একটি শ্রেণি রয়েছে, যেমন শ্রেণীর একটি অ্যালগরিদম নীচে প্রদত্ত সংজ্ঞা অনুযায়ী 'প্রতিচ্ছবি' হিসাবে বিবেচিত হতে পারে: হ্যাশ 1 = অ্যালগো 1 ("ইনপুট পাঠ্য 1") হ্যাশ 1 = অ্যালগো 1 ("ইনপুট পাঠ্য 1" + হ্যাশ 1) আউটপুট (হ্যাশ 1) ইনপুট ("ইনপুট পাঠ্য …

2
আমি কীভাবে একটি কার্যকরী অভিধানের ডেটা কাঠামো চয়ন করব?
আমি নিম্নলিখিত তথ্য কাঠামো সম্পর্কে কিছুটা পড়েছি: ব্যাগওয়েলের আদর্শ হ্যাশ চেষ্টা করে লারসনের ডায়নামিক হ্যাশ টেবিল লাল-কালো গাছ প্যাট্রিসিয়া গাছ ... এবং আমি নিশ্চিত যে সেখানে আরও অনেক লোক রয়েছে। আমি প্রত্যেকে যেটির জন্য আরও উপযুক্ত, বা কেন আমি একে অপরের থেকে বেছে নেব সেভাবে খুব কম দেখেছি। সুতরাং, এই …

2
অন্তর্ভুক্তি পরীক্ষার জন্য পূর্ণসংখ্যার সেট হ্যাশিং
আমি সেটগুলি এইচ (।) এবং একটি সম্পর্ক আর (।,।) এর ওপরে একটি হ্যাশ ফাংশন সন্ধান করছি যাতে এটিকে বি এর অন্তর্ভুক্ত করা হয় তবে আর (এইচ (এ), এইচ (বি))। অবশ্যই, আর (।,।) অবশ্যই যাচাই করা সহজ হতে হবে (ধ্রুবক সময়), এবং এইচ (এ) রৈখিক সময়ে গণনা করা উচিত। এইচ এবং …

2
প্রায় সর্বজনীন স্ট্রিং হ্যাশিং
এখানে দুটি পরিবারে হ্যাশ ফাংশন রয়েছে এক্স⃗ = ⟨এক্স0এক্স1এক্স2...এক্সমি⟩x→=⟨x0x1x2…xm⟩\vec{x} = \langle x_0 x_1 x_2 \dots x_m \rangle: জন্য পিpp প্রধান এবং এক্সআমি∈জেডপিxi∈Zpx_i \in \mathbb{Z_p}, জ1একটি(এক্স⃗ ) = ∑একটিআমিএক্সআমিmod pha1(x→)=∑aiximodph^1_{a}(\vec{x}) = \sum a^i x_i \bmod pজন্য । ডায়েটফেল্বিংগার এট আল। "বহুবর্ষীয় হ্যাশ ফাংশনগুলি নির্ভরযোগ্য" এ দেখানো হয়েছে যে ।a∈Zpa∈Zpa \in \mathbb{Z}_p∀x≠y,Pa(h1a(x)=h1a(y))≤m/p∀x≠y,Pa(ha1(x)=ha1(y))≤m/p\forall …

1
নুথ কীভাবে এ অর্জন করলেন?
কীগুলি প্রাকৃতিক সংখ্যা হিসাবে ব্যাখ্যা করার সময় আমরা নিম্নলিখিত সূত্রটি ব্যবহার করতে পারি। h(k)=⌊m(kAmod1)⌋h(k)=⌊m(kAmod1)⌋\begin{equation} h(k) = \lfloor m (kA\bmod{1}) \rfloor \end{equation} আমার বুঝতে সমস্যা হচ্ছে যেটি হ'ল আমরা কীভাবে A এর মান চয়ন করব: 0&lt;A&lt;10&lt;A&lt;1\begin{equation} 0 < A < 1 \end{equation} নথের মতে একটি অনুকূল মান হ'ল: A≈(5–√−1)/2=0.6180339887...A≈(5−1)/2=0.6180339887...\begin{equation} A \thickapprox …

1
কেন SHA-224 এবং SHA-256 বিভিন্ন প্রাথমিক মান ব্যবহার করে?
উইকিপিডিয়া - SHA-2 বলেছেন SHA-224 SHA-256 এর সাথে সমান, এটি ব্যতীত: h7 এর মাধ্যমে প্রাথমিক ভেরিয়েবলের মানগুলি পৃথক, এবং h7 বাদ দিয়ে আউটপুট তৈরি করা হয়। আরএফসি 3874 - একটি 224-বিট একমুখী হ্যাশ ফাংশন: এসএএএ-224 বলেছেন একটি পৃথক প্রাথমিক মান ব্যবহার নিশ্চিত করে যে কোনও ছাঁটাইয়া SHA-256 বার্তা ডাইজেস্ট মান …

2
মানচিত্রের গাছের জন্য সর্বোত্তম ডেটা কাঠামো কী।
আমি একটি ডেটা কাঠামো খুঁজছি, এটি মূলত মানচিত্রের একটি গাছ, যেখানে প্রতিটি নোডে মানচিত্রে কিছু নতুন উপাদান থাকে, পাশাপাশি তার মূল নোডের মানচিত্রের উপাদান রয়েছে। মানচিত্রের দ্বারা এখানে আমি কী এবং মানগুলির সাথে একটি প্রোগ্রামিং মানচিত্র বলতে চাইছি এসটিএলে মানচিত্রের মতো বা পাইথনে ডিক। উদাহরণস্বরূপ, একটি মূল নোড থাকতে পারে: …
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.