Pertanyaan yang diberi tag «hash-function»

4
Apakah ada fungsi hash untuk koleksi (yaitu, multi-set) bilangan bulat yang memiliki jaminan teoritis yang baik?
Saya ingin tahu apakah ada cara untuk menyimpan hash multi-set bilangan bulat yang memiliki properti berikut, idealnya: Ini menggunakan O (1) ruang Ini dapat diperbarui untuk mencerminkan penyisipan atau penghapusan dalam waktu O (1) Dua koleksi yang identik (yaitu, koleksi yang memiliki elemen yang sama dengan multiplisitas yang sama) harus …



1
Hash filter Bloom: lebih atau lebih besar?
Dalam menerapkan filter Bloom, pendekatan tradisional membutuhkan beberapa fungsi hash independen. Kirsch dan Mitzenmacher menunjukkan bahwa Anda sebenarnya hanya membutuhkan dua, dan dapat menghasilkan sisanya sebagai kombinasi liniernya. Pertanyaan saya adalah: apa, sungguh, perbedaan antara dua fungsi hash dan satu dengan dua kali entropi? Ini berasal dari melihat apa yang …

1
Menggunakan kembali fungsi hash 5-independen untuk penyelidikan linear
Dalam tabel hash yang menyelesaikan tabrakan dengan linear probing, untuk memastikan kinerja yang diharapkan, perlu dan cukup bahwa fungsi hash berasal dari keluarga 5-independen. (Kecukupan: "Pemeriksaan linear dengan kemandirian yang konstan", Pagh et al. , Keharusan: "Pada k-Kemandirian yang Diperlukan oleh Pemeriksaan Linier dan Kemandirian Minwise", Pătraşcu dan Thorup )O …

3
Pencampuran hash asosiatif
Pertimbangkan daftar yang hanya terhubung sendiri dalam pengaturan fungsional murni. Pujiannya telah dinyanyikan dari puncak gunung dan akan terus dinyanyikan. Di sini saya akan membahas satu di antara banyak kekuatannya dan pertanyaan tentang bagaimana ia dapat diperluas ke kelas yang lebih luas dari rangkaian fungsional murni berdasarkan pohon. Masalahnya adalah …

1
Berapa banyak independensi yang diperlukan untuk rantai terpisah?
Jika nnn bola ditempatkan ke nnn nampan secara seragam secara acak, nampan dengan beban terberat memiliki bola O ( lgn / lglgn )HAI(lg⁡n/lg⁡lg⁡n)O(\lg n/\lg \lg n) dengan probabilitas tinggi. Dalam "The Power of Simple Tabulation Hashing" , Pătraşcu dan Thorup menyebutkan bahwa "Chernoff-Hoeffding terikat untuk aplikasi dengan independensi terbatas" ( …

1
Keadaan penelitian tentang Serangan Tabrakan SHA-1
Keamanan SHA-1 telah didiskusikan sejak algoritma untuk menemukan tabrakan pertama kali diterbitkan di CRYPTO 2004 dan kemudian ditingkatkan. Wikipedia mendaftar beberapa referensi , namun tampaknya penelitian terbaru yang diterbitkan (dan kemudian ditarik) pada subjek ini adalah pada tahun 2009 (Cameron McDonald, Philip Hawkes dan Josef Pieprzyk "Jalur Diferensial untuk SHA-1 …

1
Apakah ada algoritma hash 'refleksif'?
Apakah ada kelas algoritma hash, apakah teoretis atau praktis, sehingga suatu algoritma di kelas dapat dianggap 'refleksif' sesuai dengan definisi yang diberikan di bawah ini: hash1 = algo1 ("input teks 1") hash1 = algo1 ("input teks 1" + hash1) Operator + mungkin merupakan gabungan atau operasi tertentu lainnya untuk menggabungkan …


2
Memukul set bilangan bulat untuk pengujian inklusi
Saya mencari fungsi hash atas set H (.) Dan relasi R (.,.) Sehingga jika A dimasukkan dalam B maka R (H (A), H (B)). Tentu saja, R (.,.) Harus mudah diverifikasi (waktu konstan), dan H (A) harus dihitung dalam waktu linier. Salah satu contoh H dan R adalah: H(A)=⋁x∈A1<<(h(x)modk)H(A)=⋁x∈A1<<(h(x)modk)H(A) = …

2
String hashing hampir universal dalam
Berikut adalah dua keluarga dari fungsi hash pada string x⃗ = ⟨ X0x1x2... xm⟩x→=⟨x0x1x2...xm⟩\vec{x} = \langle x_0 x_1 x_2 \dots x_m \rangle : halhalpxsaya∈ Zhalxsaya∈Zhalx_i \in \mathbb{Z_p}h1Sebuah( x⃗ ) = ∑asayaxsayamod phSebuah1(x→)=∑Sebuahsayaxsayamodhalh^1_{a}(\vec{x}) = \sum a^i x_i \bmod pa ∈ ZhalSebuah∈Zhala \in \mathbb{Z}_p∀ x ≠y,Pa(h1a( x ) =h1Sebuah(y) ) ≤ m …

1
Bagaimana Knuth menurunkan A?
Saat mengartikan kunci sebagai angka alami, kita dapat menggunakan rumus berikut. h(k)=⌊m(kAmod1)⌋h(k)=⌊m(kAmod1)⌋\begin{equation} h(k) = \lfloor m (kA\bmod{1}) \rfloor \end{equation} Apa yang saya kesulitan pahami adalah bagaimana kita memilih nilai A di mana: 0&lt;A&lt;10&lt;A&lt;1\begin{equation} 0 < A < 1 \end{equation} Menurut Knuth nilai optimal adalah: A≈(5–√−1)/2=0.6180339887...A≈(5−1)/2=0.6180339887...\begin{equation} A \thickapprox (\sqrt{5} - 1) …


2
Apa struktur data yang optimal untuk pohon peta.
Saya mencari struktur data, yang pada dasarnya adalah pohon peta, di mana peta di setiap node berisi beberapa elemen baru, serta elemen-elemen di peta node induknya. Dengan peta di sini yang saya maksud adalah peta pemrograman dengan kunci dan nilai, seperti peta di STL atau dict dengan python. Misalnya, mungkin …
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.