প্রশ্ন ট্যাগ «hash»

একটি হ্যাশ ফাংশন হ'ল যে কোনও সু-সংজ্ঞায়িত পদ্ধতি বা গাণিতিক ক্রিয়াকলাপ যা প্রচুর পরিমাণে ডেটা একটি ছোট ডেটুমে রূপান্তর করে, সাধারণত একটি একক পূর্ণসংখ্যার। সোশ্যাল মিডিয়ায় কন্টেন্ট লেবেল হিসাবে ব্যবহৃত হ্যাশট্যাগ সম্পর্কে প্রশ্নগুলির জন্য, হ্যাশট্যাগ ব্যবহার করুন। ইউআরএল এবং এইচটিএমএল অ্যাঙ্কর সম্পর্কিত প্রশ্নের জন্য, টুকরা-সনাক্তকারী ব্যবহার করুন। রুবির হ্যাশ প্রকার সম্পর্কে প্রশ্নের জন্য, রুবি-হ্যাশ ব্যবহার করুন।

14
পিএইচপি পাসওয়ার্ডগুলির জন্য হ্যাশ এবং লবণ সুরক্ষিত করুন
বর্তমানে বলা হয়ে থাকে যে এমডি 5 আংশিক অনিরাপদ। এটি বিবেচনায় নিয়ে, আমি পাসওয়ার্ড সুরক্ষার জন্য কোন পদ্ধতিটি ব্যবহার করব তা জানতে চাই। এই প্রশ্নটি, "ডাবল হ্যাশিং" একটি পাসওয়ার্ড একবার হ্যাশ করার চেয়ে কম সুরক্ষিত? পরামর্শ দেয় যে একাধিকবার হ্যাশ করা ভাল ধারণা হতে পারে, তবে পৃথক ফাইলগুলির জন্য পাসওয়ার্ড …


4
Bcrypt বিল্ট-ইন লবণ থাকতে পারে?
কোডা হালের "নিখুঁতভাবে পাসওয়ার্ড কীভাবে সংরক্ষণ করবেন" নিবন্ধটিতে দাবি করা হয়েছে: রেনবো টেবিলের আক্রমণ প্রতিরোধ করতে বিসিক্রিপ্টের অন্তর্নির্মিত লবণ রয়েছে। তিনি এই কাগজটি উদ্ধৃত করেছেন , যা বলে যে ওপেনবিএসডি এর বাস্তবায়নে bcrypt: ওপেনবিএসডি একটি আরকফোর (আরক 4 ব্র্যান্ডম (3)) কী স্ট্রিম থেকে 128-বিট বিক্রিপ্ট লবণ উত্পন্ন করে, কার্নেলটি ডিভাইসের …

21
জাভাস্ক্রিপ্টে স্ট্রিং থেকে একটি হ্যাশ তৈরি করুন
আমার স্ট্রিংগুলিকে কিছুটা হ্যাশের রূপান্তর করতে হবে। এটি কি জাভাস্ক্রিপ্টে সম্ভব? আমি একটি সার্ভার-সাইড ভাষা ব্যবহার করছি না তাই আমি সেভাবে এটি করতে পারি না।
585 javascript  hash 

12
হ্যাশিং এবং এনক্রিপশন অ্যালগরিদমের মধ্যে মৌলিক পার্থক্য
আমি হ্যাশ এবং এনক্রিপশন অ্যালগরিদমের মধ্যে অনেক বিভ্রান্তি দেখতে পাচ্ছি এবং আমি এ সম্পর্কে আরও কিছু বিশেষজ্ঞের পরামর্শ শুনতে চাই: হ্যাশ বনাম এনক্রিপশন কখন ব্যবহার করবেন কোন হ্যাশ বা এনক্রিপশন অ্যালগরিদমকে আলাদা করে তোলে (তাত্ত্বিক / গাণিতিক স্তর থেকে) অর্থাত্ হ্যাশগুলি অপরিবর্তনীয় করে তোলে (একটি রংধনু গাছের সহায়তা ছাড়াই) এখানে …

14
কিভাবে একটি হ্যাশ টেবিল কাজ করে?
আমি কীভাবে হ্যাশ টেবিলটি কাজ করে তার ব্যাখ্যা খুঁজছি - আমার মতো সরলতার জন্য সরল ইংরেজিতে! উদাহরণস্বরূপ, আমি জানি এটি কীটি নেয়, হ্যাশ গণনা করে (আমি কীভাবে একটি ব্যাখ্যা খুঁজছি) এবং তারপরে এটি যেখানে মূল্য সঞ্চিত হয় সেখানে অ্যারে যেখানে থাকে সেখানে কাজ করার জন্য এক ধরণের মডুলো সম্পাদন করে …

12
স্ট্রিংয়ে জাভার হ্যাশকোড () কেন একক গুণক হিসাবে 31 ব্যবহার করে?
জাভা ডকুমেন্টেশন অনুযায়ী, কোনও বস্তুর জন্য হ্যাশ কোডটি এইString হিসাবে গণনা করা হয়: s[0]*31^(n-1) + s[1]*31^(n-2) + ... + s[n-1] ব্যবহার intগাণিতিক, যেখানে s[i]হয় আমি , স্ট্রিং এর ম চরিত্র nস্ট্রিং এর দৈর্ঘ্য, এবং ^exponentiation নির্দেশ করে। কেন 31 টি গুণক হিসাবে ব্যবহৃত হয়? আমি বুঝতে পারি যে গুণকটি তুলনামূলকভাবে …
480 java  string  algorithm  hash 

12
হ্যাশসেট বনাম তালিকা সম্পাদনা
এটি স্পষ্ট যে জেনেরিক HashSet<T>শ্রেণির তুলনায় জেনেরিক শ্রেণির একটি অনুসন্ধান কর্মক্ষমতা বেশি List<T>। List<T>ক্লাসে রৈখিক পদ্ধতির সাথে হ্যাশ-ভিত্তিক কীটি কেবল তুলনা করুন । তবে একটি হ্যাশ কী গণনা করা নিজেই কিছু সিপিইউ চক্র নিতে পারে, তাই সামান্য পরিমাণ আইটেমের জন্য লিনিয়ার সন্ধানের একটি আসল বিকল্প হতে পারে HashSet<T>। আমার প্রশ্ন: …

16
কেন হ্যাশ ফাংশনগুলিতে একটি মৌলিক সংখ্যা মডুলাস ব্যবহার করা উচিত?
অনেক দিন আগে, আমি দর কষাকষির টেবিলের বাইরে data 1.25 এর জন্য একটি ডেটা স্ট্রাকচার বই কিনেছিলাম। এতে, একটি হ্যাশিং ফাংশনের ব্যাখ্যাটি বলেছিল যে "গণিতের প্রকৃতি" বলে এটি শেষ পর্যন্ত একটি মৌলিক সংখ্যার দ্বারা মোড করা উচিত। আপনি $ 1.25 এর বই থেকে কী আশা করবেন? যাইহোক, গণিতের প্রকৃতি সম্পর্কে …

6
একটি ফাইলের জন্য MD5 চেকসাম গণনা করুন
আমি ব্যাবহার করছি পিডিএফ ফাইল থেকে পাঠ্যটি পড়তে আইটেক্সটশার্প । যাইহোক, এমন সময় আছে যা আমি পাঠ্য আহরণ করতে পারি না, কারণ পিডিএফ ফাইলটিতে কেবল চিত্র থাকে। আমি প্রতিদিন একই পিডিএফ ফাইলগুলি ডাউনলোড করি এবং পিডিএফ সংশোধন করা হয়েছে কিনা তা দেখতে চাই। যদি পাঠ্য এবং পরিবর্তনের তারিখটি পাওয়া যায় …
334 c#  .net  hash  md5 

11
নোড.জেএস হ্যাশ স্ট্রিং?
আমার একটি স্ট্রিং রয়েছে যা আমি হ্যাশ করতে চাই। নোড.জেএসে হ্যাশ তৈরির সহজতম উপায় কী? হ্যাশটি সুরক্ষার জন্য নয়, সংস্করণকরণের জন্য।
325 hash  node.js 

4
একটি ডাটাবেসে একটি ব্রাইপেট হ্যাশ পাসওয়ার্ড সংরক্ষণ করার জন্য আমার কলামের ধরণ / দৈর্ঘ্যটি ব্যবহার করা উচিত?
আমি একটি ডাটাবেসে একটি হ্যাশ পাসওয়ার্ড (বিসিক্রিপ্ট ব্যবহার করে) সঞ্চয় করতে চাই। এটির জন্য ভাল ধরণ কী হবে এবং সঠিক দৈর্ঘ্যটি কোনটি? বিসিক্রিপ্টের সাথে পাসওয়ার্ডগুলি সর্বদা একই দৈর্ঘ্যের হয়? সম্পাদনা উদাহরণ হ্যাশ: $2a$10$KssILxWNR6k62B7yiX0GAe2Q7wwHlrzhF3LqtVvpyvHZf0MwvNfVu কিছু পাসওয়ার্ড হ্যাশ করার পরে, মনে হয় বিসিক্রিপ সর্বদা 60 টি অক্ষরের হ্যাশ তৈরি করে। সম্পাদনা 2 …
317 mysql  hash  types  storage  bcrypt 

20
সংগ্রহের জন্য হ্যাশকোড পদ্ধতির জন্য সর্বোত্তম বাস্তবায়ন
hashCode()সংগ্রহের জন্য পদ্ধতির সর্বোত্তম প্রয়োগের বিষয়ে আমরা কীভাবে সিদ্ধান্ত নেব (ধরে নিই যে সমান পদ্ধতিটি সঠিকভাবে ওভাররাইড করা হয়েছে)?
299 java  hash  equals  hashcode 

16
"ডাবল হ্যাশিং" একটি পাসওয়ার্ড একবার হ্যাশ করার চেয়ে কম সুরক্ষিত?
স্টোরেজের আগে একবার দুবার পাসওয়ার্ড হ্যাশ করা একবারে হ্যাশ করার চেয়ে আরও কম বা নিরাপদ? আমি যার কথা বলছি তা হ'ল: $hashed_password = hash(hash($plaintext_password)); পরিবর্তে কেবল এই: $hashed_password = hash($plaintext_password); যদি এটি কম সুরক্ষিত হয়, আপনি কি একটি ভাল ব্যাখ্যা সরবরাহ করতে পারেন (বা এর একটি লিঙ্ক)? এছাড়াও, ব্যবহৃত হ্যাশ …

2
সি ++ আনর্ডারড_ম্যাপটি কাস্টম শ্রেণীর ধরণের কী হিসাবে ব্যবহার করে
আমি unordered_mapনিম্নলিখিতগুলির মতো, এর জন্য কী হিসাবে একটি কাস্টম ক্লাস ব্যবহার করার চেষ্টা করছি : #include <iostream> #include <algorithm> #include <unordered_map> using namespace std; class node; class Solution; class Node { public: int a; int b; int c; Node(){} Node(vector<int> v) { sort(v.begin(), v.end()); a = v[0]; b = v[1]; …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.