Автор работы: Пользователь скрыл имя, 20 Октября 2013 в 13:54, реферат
С хешированием сталкиваются едва ли не на каждом шагу: при работе с браузером (список Web-ссылок), текстовым редактором и переводчиком (словарь), языками скриптов (Perl, Python, PHP и др.), компилятором (таблица символов). По словам Брайана Кернигана, это «одно из величайших изобретений информатики». Заглядывая в адресную книгу, энциклопедию, алфавитный указатель, мы даже не задумываемся, что упорядочение по алфавиту является не чем иным, как хешированием.
Введение …………………………………… 3
Хеширование …………………………………… 3
Хеш-функции …………………………………… 4
Хеш-таблицы …………………………………… 5
Разрешение коллизий …………………………………… 5
Безопасное хранение паролей ……………………… 7
Контрольная сумма и хеш ………………………….. 9
Список используемой литературы
Интернет статьи:
Сайт: Интуит
Ссылка: http://www.intuit.ru/
Сайт: КРИПТО - NNN
Ссылка: http://crypto.hut2.ru/
Сайт: ALGOLIST.MANUAL.RU
Ссылка: http://algolist.
Сайт: RSDN
Ссылка: http://www.rsdn.ru/
Сайт: ИСХОДНИКИ.RU
Ссылка: http://forum.sources.
Сайт: Гараж Delphi
Ссылка: http://grj.ru/index.
Сайт: ВикипедиЯ
Ссылка: http://ru.wikipedia.
Курсовая работа: Алгоритмы преоброзования ключей
Ссылка: http://www.bestreferat.ru/