کمپیوٹرزپروگرامنگ

ایک ہیش تقریب ہے: یہ ہے، کیوں اور کیا کیا ہوتا ہے

اکثر ایسا ہوتا ہے، تفصیل میں بارشیں یا فائلوں کو براہ راست خود ڈاؤن لوڈ جب وہاں اکثر ایک نوٹ «MD5» کے ساتھ (ex.ua میں مثال کے طور پر) کی طرح «ad33e486d0578a892b8vbd8b19e28754» کچھ ہے. یہ ہیش کوڈ - آنے والے ڈیٹا پر کارروائی کرنے کے بعد ایک ہیش تقریب نتائج کہ نتیجہ. انگریزی میں ہیش الجھن، بانگ، گھاس، یا کیما بنایا ہوا گوشت اور سبزیوں کی ایک ڈش کی طرف اشارہ کرتا. بےرمز ہیش بہت مشکل ہے، ہم اسے عملی طور پر ناممکن ہے کہ کہہ سکتے ہیں. پھر سوال یہ پیدا ہوتا: "ایسا کیوں ہم ان میں سے سب کی ضرورت ہے ، ہیش افعال ہے تو وہ ایک سمجھ سے باہر غیر واضح، بھی ہے deciphered نہیں کیا جا سکتا جس میں دے؟". یہ اس مضمون میں بحث کی جائے گی.

ایک ہیش تقریب کیا ہے اور یہ کس طرح کام کرتا ہے؟

یہ تقریب مقررہ لمبائی کے نتیجے میں آنے والے اعداد و شمار کے منمانے بڑی مقدار میں تبدیل کرنے کے لئے ڈیزائن کیا جاتا ہے. ایک ہیش یا ہیش کوڈ - اس طرح ایک تبدیلی کے عمل hashing کے نتیجہ کہا جاتا ہے، اور. کبھی کبھی لفظ "فنگر پرنٹ" یا "پیغام ڈائجسٹ" کا استعمال کرتے ہوئے، لیکن عملی طور پر وہ بہت نایاب ہے. مخصوص لمبائی کی علامتوں میں سے ایک خاص ترتیب میں کسی بھی ڈیٹا سیٹ کو تبدیل کرنے کے لئے کس طرح کی بہت سی مختلف یلگوردمز ہیں. MD5 بلایا سب سے زیادہ وسیع پیمانے پر استعمال الگورتھم، جس کے طور پر ابتدائی 1991 کے طور پر تیار کی گئی تھی. حقیقت یہ ہے کہ آج کی تاریخ میں، MD5 تھوڑا سا پرانی ہے اور استعمال کی سفارش کی نہیں ہے کے باوجود، یہ اب بھی ہے اب بھی ارد گرد ہے، اور اکثر اس کی بجائے "ہیش کوڈ" سائٹوں پر کی بس MD5 لکھنے، اور کوڈ کو خود اس بات کی نشاندہی.

ہم کیوں ایک ہیش تقریب کی ضرورت ہے؟

نتیجہ سب کچھ جاننے والا ہے، یہ اصل ڈیٹا کا تعین کرنے کے عملی طور پر ناممکن ہے، لیکن ایک ہی آنے والے اعداد و شمار کے ایک ہی نتیجہ دے. لہذا، ہیش تقریب (بھی لپیٹ تقریب کہا جاتا ہے) اکثر اس طرح کے طور پر آپ کے پاس ورڈ، صارف کا نام، شناختی نمبر اور دیگر ذاتی معلومات بہت حساس معلومات جمع کرنے کے لیے استعمال کیا جاتا ہے. اس کے بجائے صارف کی طرف سے داخل کی معلومات، ڈیٹا بیس میں محفوظ والوں کے ساتھ موازنہ کر کے، hashes کی ایک موازنہ ہے. یہ معلومات کی حادثاتی رساو کی صورت میں، کوئی بھی ان کے اپنے مقاصد کے لئے اہم ڈیٹا کا فائدہ لے سکتے ہیں کہ یقینی بناتا ہے. ہیش کوڈ کا موازنہ کر کے مواصلاتی رکاوٹ ڈاؤن کے دوران واقع ہوئی ہے خاص طور پر اگر یہ بھی انٹرنیٹ سے فائلوں کو ڈاؤن لوڈ کرنے کی درست جانچ کرنا آسان ہے.

ہیش: کیا وہ ٹی ہیں

اپنی منزل ہیش تقریب پر منحصر تین اقسام میں سے ایک ہو سکتا ہے:

1. تقریب معلومات کی سالمیت کی جانچ کرنا

جب کوئی ڈیٹا ٹرانسمیشن نیٹ ورک، ہیش پیکٹ کا حساب کتاب نہیں ہے، اور یہ نتیجہ بھی فائل کے ساتھ ایک دوسرے کے ساتھ منتقل کیا جاتا ہے. جب ایک بار پھر ہیش کوڈ حساب اور نیٹ ورک کی طرف سے حاصل کی قیمت کے ساتھ مقابلے میں وصول کرنا. کوڈ سے مماثل نہیں ہے، تو یہ ایک غلطی کی طرف اشارہ کرتا ہے، اور تباہ شدہ پیکج دوبارہ منتقل کر دیا جائے گا. اس طرح ایک حساب کتاب کی تقریب تیز رفتار لیکن ہیش اقدار اور غریب استحکام کی ایک چھوٹی سی تعداد میں. صرف 232 مختلف اقدار ہیں جس CRC32،: اس قسم کی ایک مثال.

2. رمزی تقریب

اس قسم کے خلاف کی حفاظت کے لئے استعمال کیا جاتا ہے غیر مجاز رسائی (ND). وہ آپ کو نیٹ ورک پر فائلوں کی منتقلی کے دوران ایل پی کا ایک نتیجہ کے طور پر اعداد و شمار کی کرپشن نہیں تھی چاہے دیکھنے کے لئے چیک کرنے کے لئے کی اجازت دیتے ہیں. یہ سچ ہے کہ ہیش موصول فائل ہیش مختلف پروگراموں کی ایک بہسنکھیا کا استعمال کرتے ہوئے حساب کیا جا سکتا ہے، اس معاملے میں، عوامی طور پر دستیاب ہے. ایسی خصوصیات لمبی زندگی اور مستحکم آپریشن، اور (مختلف ماخذ ڈیٹا سے ممکن میچوں کے نتائج) collisions کے لئے تلاش کے بہت پیچیدہ ہے. اس طرح کے افعال پاس ورڈ ڈیٹا بیس میں محفوظ کرنے کی (SH1، SH2، MD5) اور دیگر قیمتی معلومات کے لئے استعمال کیا جاتا ہے.

3. تقریب ایک موثر آنکڑا ڈھانچہ پیدا کرنے کے لئے ڈیزائن کیا گیا ہے

اس کا مقصد ایک خاص ساخت، جس ہیش میز کہا جاتا ہے میں معلومات کی کمپیکٹ اور منظم تنظیم نہیں بلکہ ہے. یہ جدول آپ کو بہت زیادہ رفتار پر مطلوبہ ڈیٹا، نئی معلومات کا اضافہ معلومات حذف، اور تلاش کرنے کی اجازت دیتا.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.delachieve.com. Theme powered by WordPress.