Co to jest Biblia hashująca?


11

Czy istnieje skrót przypominający Cormen o hashach i haszowaniu? Ta szczególna struktura z jakiegoś powodu nie przyciągnęła uwagi w mojej edukacji CS, ale chciałbym dowiedzieć się więcej, ponieważ wydają się być wszędzie. Wiem, że Cormen to opisuje, ale szukam czegoś bardziej specjalistycznego i dogłębnego.


O ile mi wiadomo, nie ma zbyt wielu książek na temat skrótów i tylko skrótów. Na pewno możesz znaleźć kilka, ale nie są one rozpoznawane jako „Biblia”.
Dynamiczny

Naprawdę nie rozumiem twojego pytania. Hash to po prostu BLOB zwrócony przez funkcję haszującą. Czy chcesz dowiedzieć się więcej o funkcjach skrótu? Czy mówisz o kryptograficznych funkcjach skrótu, czy o szybkim, ale niepewnym rodzaju używanym w większości skrótów? Lub o Hashtables?
CodesInChaos

5
Zakładam, że przez Cormena masz na myśli Thomasa H. Cormena, a zatem masz na myśli Wstęp do algorytmów . Zazwyczaj dobrym pomysłem jest link do takich zasobów, ponieważ mogą one nie być tak powszechnie znane, jak zakładasz.
Mark Booth

Odpowiedzi:


5

Naprawdę podobała mi się książka Organizacja plików i przetwarzanie . Mimo swojej nazwy jest to po prostu książka struktur danych. Pierwsza połowa dotyczy haszowania i różnych metod rozwiązywania kolizji, a później omówiono niektóre dynamiczne algorytmy haszujące.

Jest trochę stary, ale wciąż przydatny. Istnieją przykłady krok po kroku dla każdego algorytmu i odpowiedzi na ćwiczenia.

Oświadczenie: Jestem stronniczy, ponieważ autor był jednym z moich profesorów CS.


1

Cormen jest obecnie trochę nieaktualny. Strona wikipedia ma dobrą kolekcję i dyskusję , ale obecnie liderem szybkiego, nieszyfrowego dostępu do danych jest szmer hash .

ps Ktoś mógłby argumentować, że w dzisiejszych czasach nie są już tworzone nowe biblii. Są tylko bardzo dobre strony na Wikipedii i Stack Overflow. :)


Wybór typu skrótu zależy krytycznie od haszowanych danych (zarówno w przypadku normalnym, jak i nienormalnym) oraz od rodzaju tworzonej tabeli skrótów. Na przykład funkcje skrótu, które są odporne na atak (przypadek nienormalny) zwykle działają wolniej przy średnich danych (przypadek normalny), a mogą istnieć zewnętrzne mechanizmy ograniczające uszkodzenia w przypadku nienormalnego przypadku (np. Ogólne limity całkowitego rozmiaru danych wejściowych dane).
Donal Fellows

-1

Podejrzewam, że nauka o hashach to nie to samo, co nauka o generatorach liczb losowych (rng), ale bardzo podobne pole w celu poznania, co różni rzeczywistą liczbę losową od pseudolosowego i jakości losowości. Prawdopodobnie wiesz o Xor obrazu, aby ukryć wszelkiego rodzaju dane, które można z niego wyodrębnić, więc tak sądzę. Potrzebujesz dobrych nasion dla dobrego skrótu, a znajomość losowości może pomóc.


Odpowiedź powinna w pełni odpowiedzieć na pytanie. Pytanie dotyczy autorytatywnych źródeł i materiałów referencyjnych do informacji o skrótach. Twoja odpowiedź nie wymienia żadnych źródeł ani materiałów. Zachęcam do zapoznania się z centrum pomocy . Pamiętaj, że Stack Exchange nie jest forum - że są to odpowiedzi, a nie komentarze i styczne.
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.