Mathematische Funktion, die Daten beliebiger Größe auf Ganzzahlen fester Größe abbildet, die häufig als Schlüssel in Hash-Tabellen oder zur Gewährleistung der Datenintegrität verwendet werden
Wenn ich eine Liste mit Schlüsselwerten von 1 bis 100 habe und diese in einem Array von 11 Buckets organisieren möchte, wurde mir das Bilden einer Mod-Funktion beigebracht H=kmod 11H=kmod 11 H = k \bmod \ 11 Jetzt werden alle Werte nacheinander in 9 Zeilen platziert. Zum Beispiel gibt es …
Mit einem Bloom-Filter können Sie effizient verfolgen, ob während der Verarbeitung bereits verschiedene Werte festgestellt wurden. Wenn viele Datenelemente vorhanden sind, kann ein Bloom-Filter zu einer erheblichen Speichereinsparung über eine Hash-Tabelle führen. Das Hauptmerkmal eines Bloom-Filters, das es mit einer Hash-Tabelle teilt, ist, dass es immer "nicht neu" sagt, wenn …
Einfach ausgedrückt, wenn man ein Quantencomputergerät mit einer Leistung von beispielsweise 20 Qubits bauen würde, könnte ein solcher Computer verwendet werden, um irgendeine Art von modernem Hashing-Algorithmus unbrauchbar zu machen? Wäre es überhaupt möglich, die Leistungsfähigkeit des Quantencomputers in einer herkömmlichen Computeranwendung zu nutzen?
Ich würde gerne wissen, ob es eine Funktion von n-Bit-Zahlen bis n-Bit-Zahlen gibt, die die folgenden Eigenschaften aufweist:fff fff sollte bijektiv sein Sowohl als auch sollten ziemlich schnell berechenbar seinffff−1f−1f^{-1} fff sollte eine Zahl zurückgeben, die keine signifikante Korrelation zu ihrer Eingabe aufweist. Das Grundprinzip ist folgendes: Ich möchte ein …
Haftungsausschluss: Ich weiß, dass es hier und bei Stackoverflow bereits ähnlich klingende Fragen gibt. Aber es geht nur um Kollisionen, was ich nicht verlange. Meine Frage ist: Warum ist kollisions weniger Nachschlagen O(1)in erster Linie? Nehmen wir an, ich habe diese Hashtabelle: Hash Content ------------- ghdjg Data1 hgdzs Data2 eruit …
IPv6-Adressen in Form von 862A:7373:3386:BF1F:8D77:D3D2:220F:D7E0sind viel schwerer zu merken oder sogar zu transkribieren als die 4 Oktette von IPv4. Es hat schon versucht , dies zu mildern, so dass IPv6 - Adressen irgendwie unvergesslich. Gibt es eine absichtlich schwache Hashing-Funktion, die umgekehrt werden könnte, um festzustellen, dass die Phrase "Dies …
Ich überarbeite gerade für einen Computersicherheitskurs und bin bei einer der letzten Fragen festgefahren. Hier ist es: Alice ( ) möchte eine kurze Nachricht an Bob ( ) senden, indem sie ein gemeinsames Geheimnis , um zu bestätigen, dass die Nachricht von ihr stammt. Sie schlägt vor, eine einzelne Nachricht …
Ich möchte einen schnellen Weg finden, um festzustellen, ob eine Datei identisch sein kann oder nicht. Für eine fast 100% ige Sicherheit würde ich einen vorhandenen Hash-Algorithmus verwenden, z. B. SHA256. Es wird jedoch erwartet, dass es sich bei den Dateien um riesige Videodateien mit mehreren GB handelt. Daher kann …
Fragen: Kann es einen (kryptografisch sicheren) Hash geben, der die Informationstopologie von ?{0,1}∗{0,1}∗\{0,1\}^{*} Können wir eine effizient berechenbare Nähe Prädikat , das weitergegeben wurden und (oder selbst) sagt uns , wenn ist sehr nahe an (zB die Levenshtein - Distanz oder Hamming - Distanz von und kleiner als ein fester …
Bei herkömmlichen Kollisionsauflösungsmethoden wie separater Verkettung und linearer / quadratischer Abtastung kann die Sondensequenz für einen Schlüssel beliebig lang sein - sie wird einfach mit hoher Wahrscheinlichkeit kurz gehalten, indem der Lastfaktor der Tabelle niedrig gehalten wird. Kollisionen während des Aufwärmens sind daher kein Problem, da sie den Lastfaktor nicht …
Ich habe eine Weile gelauert; Dies ist mein erster Beitrag hier. Es tut mir leid, wenn meine Frage schlecht formuliert oder schlecht formatiert ist. Diese Frage entstand aus einigen Ideen in einer anderen Frage von einer Schwesterseite. Frage Aufgrund der Natur einer Blockchain kann eine große Anzahl von öffentlich akzeptablen …
Bei einem gegebenen Eingabeelement (N Bytes) suche ich nach einer Funktion, die dies einer Ausgabe zuordnet (immer noch N Bytes). Die Funktion sollte folgende Eigenschaften haben: Es sollte 1: 1 sein, damit alle Eingaben einer Ausgabe zugeordnet werden und keine zwei Eingaben derselben Ausgabe zugeordnet werden. Bei einem Ausgabeelement sollte …
Ein Bloom-Filter verwendet eine Hash-Funktion, um die Mitgliedschaft in einem bestimmten Satz zu testen , indem überprüft wird, ob ein Element vorhanden ist oder nicht an der angegebenen Position.SSS Um den Effekt der Hash-Kollision abzuschwächen, werden mehrere Funktionen verwendet, die bei Verwendung von universellem Hash eine Wahrscheinlichkeitsgrenze ergeben. Wir können …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.