Resultados de la búsqueda a petición "hash"

1 la respuesta

Ayuda de PHP y SQL Hashing: ¿Qué estoy haciendo mal?

En primer lugar, soy bastante nuevo en la codificación en general, por lo que la idea de hashing es un poco confusa. Esencialmente, estoy tratando de descifrar una contraseña para almacenarla en una base de datos, así que no tengo la contraseña ...

7 la respuesta

Cómo cambiar todas las claves de un hash por un nuevo conjunto de claves dadas

¿Cómo cambio todas las claves de un hash por un nuevo conjunto de claves dadas? ¿Hay alguna manera de hacerlo con elegancia?

6 la respuesta

¿Cómo debo mapear largo a int en hashCode ()?

Tengo una variedad de objetos que tienen unlong campo cuyo valor identifica de forma exclusiva un objeto particular en todo mi sistema, de forma muy similar a un GUID. He anuladoObject.equals() para usar esta identificación para la comparación, ...

2 la respuesta

Cargar contenido de un div en otra página

Verá en este código que carga la URL de contenido de la etiqueta hash. ¿Hay alguna forma de cargar solo un elemento div de esa página externa? $(function() { if(location.hash) $("#content_inload").load(location.hash.substring(1)); ...

14 la respuesta

Convierta una matriz en un hash de índice en Ruby

Tengo una matriz y quiero hacer un hash para poder preguntar rápidamente "¿está X en la matriz?". En perl, hay una manera fácil (y rápida) de hacer esto: my @array = qw( 1 2 3 ); my %hash; @hash{@array} = undef;Esto genera un hash que se ve ...

2 la respuesta

PHP: ID corta como Youtube, con sal

Necesito codificar / cifrar identificadores de bases de datos y agregarlos a mis URL. La seguridad no es un problema con el que estoy tratando de lidiar, pero estoy buscando algo con seguridad moderada. El objetivo principal es ...

9 la respuesta

¿MD5 sigue siendo lo suficientemente bueno como para identificar archivos de forma exclusiva?

¿El hashing MD5 de un archivo todavía se considera un método lo suficientemente bueno como para identificarlo de manera única debido a la ruptura del algoritmo MD5 y los problemas de seguridad, etc.? La seguridad no es mi principal preocupación ...

10 la respuesta

¿Cómo ayuda la sal de contraseña contra un ataque de mesa arcoiris?

Tengo problemas para entender el propósito de una sal a una contraseña. Tengo entendido que el uso principal es obstaculizar un ataque de la mesa del arco iris. Sin embargo, los métodos que he visto para implementar esto no parecen realmente ...

1 la respuesta

Ruby: extracto de una estructura JSON profundamente anidada basada en múltiples criterios

Quiero seleccionar cualquieramarketId demarketName == 'Moneyline' pero solo aquellos concountryCode == 'US' || 'GB' Oeven,tName.include?(' @ '). (space antes y después del@) Intenté diferentes combos de mapa y selección, pero algunos nodos no ...

4 la respuesta

MD5 etc. como una función hash

Supongamos que planea diseñar una función hash que generará claves entre 0-256. ¿Usar los primeros 2 dígitos de MD5-digest será una gran idea para una distribución uniforme? ¿Qué opinas sobre esto? ¿Es costoso md5 () alguna palabra (2-10 ...