প্রশ্ন ট্যাগ «hash»

একটি হ্যাশ ফাংশন হ'ল যে কোনও সু-সংজ্ঞায়িত পদ্ধতি বা গাণিতিক ক্রিয়াকলাপ যা প্রচুর পরিমাণে ডেটা একটি ছোট ডেটুমে রূপান্তর করে, সাধারণত একটি একক পূর্ণসংখ্যার। সোশ্যাল মিডিয়ায় কন্টেন্ট লেবেল হিসাবে ব্যবহৃত হ্যাশট্যাগ সম্পর্কে প্রশ্নগুলির জন্য, হ্যাশট্যাগ ব্যবহার করুন। ইউআরএল এবং এইচটিএমএল অ্যাঙ্কর সম্পর্কিত প্রশ্নের জন্য, টুকরা-সনাক্তকারী ব্যবহার করুন। রুবির হ্যাশ প্রকার সম্পর্কে প্রশ্নের জন্য, রুবি-হ্যাশ ব্যবহার করুন।

2
কেন '397' রিসার্পার গেটহ্যাশকোড ওভাররাইডের জন্য ব্যবহৃত হয়?
আপনার অনেকের মত, আমি উন্নয়ন প্রক্রিয়াটি গতি বাড়ানোর জন্য রি-শেয়ারার ব্যবহার করি। আপনি যখন এটি কোনও শ্রেণীর সমতা সদস্যদের ওভাররাইড করতে ব্যবহার করেন, তখন গেটহ্যাশকোড () এর জন্য কোড-জেন উত্পন্ন করে: public override int GetHashCode() { unchecked { int result = (Key != null ? Key.GetHashCode() : 0); result = …

20
জাভাস্ক্রিপ্টে কি কোনও ধরণের হ্যাশ কোড ফাংশন রয়েছে?
মূলত, আমি অনন্য বস্তুর একটি সেট তৈরি করার চেষ্টা করছি, একটি সেট। আমার কাছে সম্পত্তির নামের জন্য একটি জাভাস্ক্রিপ্ট অবজেক্ট ব্যবহার করার উজ্জ্বল ধারণা ছিল। যেমন, set[obj] = true; এটি একটি পয়েন্ট অবধি কাজ করে। এটি স্ট্রিং এবং সংখ্যাগুলির সাথে দুর্দান্ত কাজ করে তবে অন্যান্য অবজেক্টের সাথে তারা সবাই একই …
150 javascript  hash  set  hashcode 

7
SHA-1 পাসওয়ার্ড স্টোরেজ জন্য নিরাপদ?
উপসংহার: এসএএএ -১ প্রিমাইজ আক্রমণগুলির বিরুদ্ধে যে কোনও কিছুর মতোই নিরাপদ, তবে এটি গণনা করা সহজ, যার অর্থ একটি ব্রুটফোর্স বা অভিধান আক্রমণ আক্রমণ করা সহজ। (এসএএএ-256 এর মতো উত্তরসূরিদের ক্ষেত্রেও এটি সত্য)) পরিস্থিতিগুলির উপর নির্ভর করে একটি হ্যাশ ফাংশন যা গণনাভিত্তিক ব্যয়বহুল হিসাবে ডিজাইন করা হয়েছিল (যেমন বিক্রিপ্ট) আরও …
148 cryptography  hash  sha1 


4
সেরা অভ্যাসগুলি: সল্টিং এবং পেপারিং পাসওয়ার্ডগুলি?
আমি এমন একটি আলোচনার মুখোমুখি হয়েছি যেখানে আমি জানতে পেরেছিলাম যে আমি যা করছিলাম তা আসলে পাসওয়ার্ড সল্টিং নয় বরং সেগুলিতে গোলমরিচ করে দেওয়া ছিল এবং এর পর থেকে আমি উভয়ই এই জাতীয় ফাংশন দিয়ে শুরু করেছি: hash_function($salt.hash_function($pepper.$password)) [multiple iterations] নির্বাচিত হ্যাশ অ্যালগরিদম উপেক্ষা করা (আমি এটি সল্ট এবং মরিচগুলির …

9
কেন XOR হ্যাশগুলি একত্রিত করার ডিফল্ট উপায়?
বলুন আপনার কাছে দুটি হ্যাশ রয়েছে H(A)এবং H(B)আপনি সেগুলি একত্রিত করতে চান। আমি পড়েছি যে দুটি হ্যাশ একত্রিত করার একটি ভাল উপায় XORতাদের কাছে, যেমন XOR( H(A), H(B) )। আমি খুঁজে পেয়েছি সেরা ব্যাখ্যা এখানে এই হ্যাশ ফাংশন নির্দেশিকাগুলি সংক্ষেপে স্পর্শ করা হয় : মোটামুটি এলোমেলো বিতরণের সাথে মোটামুটি এলোমেলো …

6
Sha256 দিয়ে একটি স্ট্রিং হ্যাশ করছে
আমি SHA256 ব্যবহার করে একটি স্ট্রিং হ্যাশ করার চেষ্টা করছি, আমি নিম্নলিখিত কোডটি ব্যবহার করছি: using System; using System.Security.Cryptography; using System.Text; public class Hash { public static string getHashSha256(string text) { byte[] bytes = Encoding.Unicode.GetBytes(text); SHA256Managed hashstring = new SHA256Managed(); byte[] hash = hashstring.ComputeHash(bytes); string hashString = string.Empty; foreach (byte …
141 c#  string  hash  sha256 

9
একটি পাসওয়ার্ড হ্যাশ করা এবং এটি এনক্রিপ্ট করার মধ্যে পার্থক্য
এই প্রশ্নে বর্তমানের শীর্ষে ভোট দেওয়া হয়েছে: অন্য এক সুরক্ষা সমস্যা যে না, তাই অনেক, যদিও এটি নিরাপত্তা সংক্রান্ত হয়, সম্পূর্ণ এবং এখানে পতিত ব্যর্থতা একটি পাসওয়ার্ড হ্যাশ এবং এটি এনক্রিপ্ট মধ্যে পার্থক্য grok । বেশিরভাগ কোডে প্রোগ্রামার পাওয়া যায় যেখানে প্রোগ্রামার অনিরাপদ "আমার পাসওয়ার্ড আমাকে স্মরণ করিয়ে দিন" কার্যকারিতা …

9
ভেরিয়েবল হ্যাশ বা অ্যারে কিনা তা বলতে রুবিতে একটি মার্জিত উপায় কী?
কি তা যাচাই করতে @some_varআমি একটি করছি if @some_var.class.to_s == 'Hash' আমি নিশ্চিত যে চেক করার আরও একটি মার্জিত উপায় আছে কিনা @some_varতা একটি Hashবা একটি Array।
140 ruby  arrays  hash 

9
MD5 ফাইলগুলি স্বতন্ত্রভাবে সনাক্ত করার জন্য এখনও কি যথেষ্ট?
এমডি 5 হ্যাশিং কোনও ফাইল এখনও এমডি 5 অ্যালগরিদম এবং সুরক্ষা সংক্রান্ত সমস্যাগুলি ইত্যাদি ভেঙে দেওয়া স্বতন্ত্রভাবে সনাক্ত করার জন্য একটি উপযুক্ত যথেষ্ট পদ্ধতি হিসাবে বিবেচিত? সুরক্ষা এখানে আমার প্রাথমিক উদ্বেগ নয়, তবে প্রতিটি ফাইলই স্বতন্ত্রভাবে চিহ্নিত করা। কোন চিন্তা?
139 hash  md5 

9
আমার কোন ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনটি নির্বাচন করা উচিত?
.NET ফ্রেমওয়ার্কটি 6 টি বিভিন্ন হ্যাশিং অ্যালগোরিদম সহ জাহাজগুলি: MD5: 16 বাইট (হ্যাশ থেকে 500MB: 1462 এমএস করার সময়) SHA-1: 20 বাইট (1644 এমএস) SHA256: 32 বাইট (5618 এমএস) SHA384: 48 বাইট (3839 এমএস) SHA512: 64 বাইট (3820 এমএস) রিপেমড: 20 বাইট (7066 এমএস) এই ফাংশনগুলির প্রতিটি পৃথকভাবে সম্পাদন করে; …

6
ইউআরএল হ্যাশ অবস্থান পাওয়া এবং এটি jQuery এ ব্যবহার করা
আমি বর্তমান পৃষ্ঠার ইউআরএলে একটি হ্যাশের পরে মানটি পেতে চাই এবং তারপরে এটি একটি নতুন ফাংশনে প্রয়োগ করতে সক্ষম হব ... উদাহরণস্বরূপ। ইউআরএল হতে পারে www.example.com/index.html#foo এবং আমি নিম্নলিখিত কোডের টুকরাটির সাথে মিলিয়ে এটি ব্যবহার করতে চাই $('ul#foo:first').show(); আমি কিন্ত ধরে নিচ্ছি / আশা করছি এটি ধরার কোনও উপায় আছে …


11
এটি কি ক্লায়েন্ট পক্ষের পাসওয়ার্ডগুলি হ্যাশ করার পক্ষে মূল্যবান?
আমি যখন কোনও লগইন সিস্টেম স্থাপন করতে চাই, আমি সর্বদা প্রদত্ত পাসওয়ার্ডের MD5 এর মানটির সাথে সার্ভারের পাশের ব্যবহারকারীদের টেবিলে তুলনা করি। তবে আমার এক বন্ধু আমাকে বলেছিল যে একটি "সফটওয়্যার" পাসওয়ার্ড কোনও নেটওয়ার্ক সফটওয়্যার দ্বারা শুকানো যেতে পারে। সুতরাং আমার প্রশ্নটি: ক্লায়েন্টের পাশে পাসওয়ার্ড হ্যাশ করা কি ভাল ধারণা? …

13
এমডি 5 / এসএএএ 1 এর চেয়ে সিআরসি কখন ব্যবহার করা বেশি উপযুক্ত?
এমডি 5 বা এসএএএ 1 এর মতো আরও আধুনিক হ্যাশিং ফাংশনগুলির তুলনায় ত্রুটি সনাক্তকরণের জন্য সিআরসি ব্যবহার করা কখন উপযুক্ত? এম্বেড করা হার্ডওয়্যারটিতে প্রাক্তনটির প্রয়োগ কার্যকর করা সহজ?
130 hash  embedded  crc 

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.