Qual è la Bibbia dell'hashing?


11

Esiste un riferimento simile a Cormen su Hash e Hashing? Questa particolare struttura ha visto poca attenzione nella mia formazione CS per qualche motivo, ma mi piacerebbe saperne di più come sembrano essere ovunque. So che Cormen lo copre ma sto cercando qualcosa di più specializzato e approfondito.


Per quanto ne so, non ci sono molti libri sugli hash e solo sugli hash. Sono sicuro che puoi trovarne alcuni, ma non sono riconosciuti come "Bibbia".
Dinamico

Non capisco davvero la tua domanda. Un hash è solo un BLOB restituito da una funzione hash. Vuoi saperne di più sulle funzioni hash? Stai parlando di funzioni hash crittografiche o del tipo veloce ma insicuro usato nella maggior parte degli hashtable? O su Hashtables?
Codici A Caos

5
Suppongo che per Cormen intendi Thomas H. Cormen e quindi si riferisca a Introduzione agli algoritmi . Di solito è una buona idea collegarsi a tali risorse, poiché potrebbero non essere così conosciute come si presume.
Mark Booth,

Risposte:


5

Mi è piaciuto molto il libro File Organization and Processing . Nonostante il suo nome, è solo un libro di strutture di dati. La prima metà riguarda l'hashing e vari metodi di risoluzione delle collisioni, e più avanti c'è la copertura di alcuni algoritmi di hashing dinamico.

È un po 'vecchio ma è ancora utile. Ci sono esempi passo-passo per ciascun algoritmo e risposte agli esercizi.

Disclaimer: sono di parte perché l'autore era uno dei miei professori CS.


1

Cormen è un po 'obsoleto in questi giorni. La pagina di Wikipedia ha una buona raccolta e discussioni , ma al giorno d'oggi il leader per un accesso rapido e non crittografico ai dati è l' hash di mormorio .

ps Si potrebbe sostenere che al giorno d'oggi non vengano più create nuove bibbie. Ci sono solo ottime pagine su Wikipedia e Stack Overflow. :)


Il tipo di hash necessario dipende in modo critico dai dati sottoposti a hash (sia nel caso normale che nel caso anomalo) e dal tipo di tabella hash che viene costruita. Ad esempio, le funzioni di hash che sono forti contro l'attacco (caso anomalo) tendono ad essere più lente con i dati medi (caso normale) e possono esserci meccanismi esterni per limitare il danno in un caso anomalo (ad es. Limiti globali sulla dimensione totale dell'input dati).
Donal Fellows

-1

La mia ipotesi sull'apprendimento degli hash non è la stessa cosa sull'apprendimento di generatori di numeri casuali (rng) ma è un campo molto simile in un modo di sapere cosa differisce un numero casuale reale da uno pseudo-casuale e la qualità della casualità. Probabilmente sai di salvare un'immagine per nascondere qualsiasi tipo di dati che potresti estrarre da essa, quindi è la mia ipotesi. Hai bisogno di alcuni semi buoni per un buon hashish e conoscere la casualità potrebbe aiutare.


Una risposta dovrebbe rispondere completamente alla domanda. La domanda qui riguarda fonti autorevoli e materiale di riferimento per informazioni sugli hash. La tua risposta non menziona alcuna fonte o materiale. Ti incoraggio a leggere il centro assistenza . Ricorda che Stack Exchange non è un forum, che si tratta di risposte non di commenti o tangenti.
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.