タグ

algorithmに関するissmのブックマーク (56)

  • hashアルゴリズムとハッシュ値の長さ一覧

    「ハッシュ値の衝突」(コリジョン)や「データの改ざん防止」など、複数のハッシュ・アルゴリムを組み合わせるために、ハッシュ値の「長さ」と「速度の目安」一覧が欲しい。 ... ってか、ハッシュって、そんなにおいしいの?圧縮された暗号とちゃうん? TL; DR (今北産業) この記事はハッシュ関数の出力結果を桁数ごとに、まとめたものです。 ハッシュ関数の各々の「アルゴリズムが最大何文字・・の 16 進数で返してくるか」の事前確認に利用ください。 マスター、一番強いヤツをくれ。 バランス優先 👉 sha3-512(64 Byte, 128桁, 2020/12/22 現在) OS やプログラム言語間の互換性・強度・速度で、一番バランスが取れているハッシュ・アルゴリズム。使いやすさなら、SHA3-256。 互換性?ここでいう互換性とは「どの言語でも標準・・で大抵は実装しているアルゴリズム」のことです

    hashアルゴリズムとハッシュ値の長さ一覧
  • 圧縮ファイルの展開速度を最大1万倍超高速化するデータ構造を広島大が考案

    広島大学は8月31日、富士通研究所と共同で、多くのデータ圧縮方式で採用されている「ハフマン符号」の並列展開処理を高速化する新しいデータ構造「ギャップ配列」を考案したことを発表した。NVIDAのGPU「Tesla V100」を用いて実験した結果、従来の最速展開プログラムと比較して、2.5倍から1万1000倍の高速化を達成できたとしている。 同成果は、同大学大学院先進理工系科学研究科の中野浩嗣教授らの共同研究チームによるもの。詳細は、2020年8月に開催された国際会議「International Conference on Parallel Processing (ICPP)」において発表され、269件の投稿論文の中から最優秀論文賞に選ばれた。 インターネットを介して多数の画像ファイルや動画ファイルなどを転送したり、また記録メディアに保存したりする際、データの圧縮は誰でも日常的に行っている。そ

    圧縮ファイルの展開速度を最大1万倍超高速化するデータ構造を広島大が考案
  • SHA-1 conversion and SHA-1 reverse lookup

    What is a SHA-1 hash? SHA-1 (Secure Hash Algorithm, 1st version) is an algorithm which converts a given sequence of characters into another unique sequence of characters, with a fixed length, called "hash". For instance, the SHA-1 hash of the word password is 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8. These hashes are mostly used to validate file integrity, to encrypt sensitive data (like passwords

  • Quine Tweet: 自分自身へのリンクを持つ再帰的ツイート - まめめも

    This tweet is recursive. https://t.co/bZISaPd3Ts— Quine Tweet (@quine_tweet) 2016年9月19日 「このツイートはありません」となっていますが、URL をクリックすれば自分自身に飛べます。 以下、このツイートが生まれるまでの経緯を長々と書きます。 問題設定 そのツイート自身の URL を埋め込んだツイートを作ります。ツイートの URL はツイートをした後でないと決まらないし、ツイート文面を後から更新する手段はない(と思う)ので、単純ですが意外に難しい問題です。 調査 ご存知のように、現在のツイートの URL は次のような形式です。 https://twitter.com/<username>/status/<id>username はそのままなので、id を事前に予測できれば解決です。*1 調べてみるとこの id

    Quine Tweet: 自分自身へのリンクを持つ再帰的ツイート - まめめも
  • Lepton image compression: saving 22% losslessly from images at 15MB/s | Dropbox Tech Blog

    Lepton image compression: saving 22% losslessly from images at 15MB/s This open-source project is no longer maintained or supported by Dropbox. Please refer to Lepton’s GitHub page for more information. ~ ~ ~ We are pleased to announce the open source release of Lepton, our new streaming image compression format, under the Apache license. Lepton achieves a 22% savings reduction for existing JPEG i

    Lepton image compression: saving 22% losslessly from images at 15MB/s | Dropbox Tech Blog
  • [メモ] 各種チェックデジットの計算方法 - Qiita

    チェックデジットの計算方法 桁数の多い数字を扱う場合、誤り検知用にチェックデジット(検証番号)といわれるものがあります。大抵は末尾についていたりします(末尾以外にある場合もあります)。 いくつか計算方法をメモしておきます。 以下の計算の元になる数値は、チェックデジットを除いたものです。 実運用上は、少しだけ違う変形版のチェックデジットが使われていることがあります。 参考 モジュラス10 ウェイト2・1分割(Luhn formula) 数値の各桁に、下の桁から2・1・2・1・…の順番に係数(ウェイト)を掛けます。 各桁の結果が2桁の場合には、十の位と一の位を分けて足し合わせます(分割)。 それぞれの合計を求めます。 合計を10で割り、余りを求めます(モジュラス)。 この余りを 10 から引いたもの(10 - 余り)がチェックデジットです。ただし余りが0の場合はチェックデジットも「0」になりま

    [メモ] 各種チェックデジットの計算方法 - Qiita
  • 【第1回】GlusterFSとElastic Hash Algorithm|【技業LOG】技術者が紹介するNTTPCのテクノロジー|【公式】NTTPC

    セキュアアクセスゲートウェイ セキュリティ専門のスタッフがいない企業さまでも安全に利用できるサービスをお求めやすい価格でご提供いたします。

    【第1回】GlusterFSとElastic Hash Algorithm|【技業LOG】技術者が紹介するNTTPCのテクノロジー|【公式】NTTPC
  • 期間 - Wikipedia

    この項目では、法律用語について説明しています。プロジェクト管理における期間については「期間 (プロジェクト管理)」を、一般的な言葉の意味については「wikt:期間」をご覧ください。 この記事は特に記述がない限り、日国内の法令について解説しています。また最新の法令改正を反映していない場合があります。ご自身が現実に遭遇した事件については法律関連の専門家にご相談ください。免責事項もお読みください。 期間(きかん)とは、一定の時点・時期から他の一定の時点・時期までの時間の継続をいう。 民法についてこの節では、条数のみ記載する。 概説[編集] 期間は一定の時点・時期から他の一定の時点・時期までの時間の継続である。個々の具体的な期間については、当事者の法律行為によって定まる場合、法令の規定によって定まる場合、裁判上の命令による場合がある。期間の計算方法については、法令若しくは裁判上の命令に特別の定め

  • 期間計算の一般原則

    起算点 期間計算の起算点については,原則として,初日を算入せず翌日から起算し(初日不算入の原則),初日算入は例外的な扱いとなります(民法140条文,刑事訴訟法55条1項)。ただし,その期間の初日が午前零時から始まるときは,初日を算入します(民法140条但書)。 ア 上記の「初日不算入の原則」は,他の法令にも一般的に適用されますが,法令に特別の規定がある場合は,適用が排除されます。「初日算入」の例としては,国会法14条(会期の起算)・133条(期間の計算),公職選挙法256条(任期の起算),刑法23条1項(刑期の計算)・24条1項(受刑・時効期間),刑事訴訟法55条1項但書(時効期間),民事訴訟法95条2項(裁定期間の始期),戸籍法43条1項(届出期間の起算日),年齢計算ニ関スル法律1項(年齢の起算日)等があります。 イ 法令の施行時期について,例えば,法律の公布の日(官報掲載日)が5月8

  • Quick-sort with Hungarian (Küküllőmenti legényes) folk dance

    Created at Sapientia University, Tirgu Mures (Marosvásárhely), Romania. Directed by Kátai Zoltán and Tóth László. In cooperation with "Maros Művészegyüttes", Tirgu Mures (Marosvásárhely), Romania. Choreographer: Füzesi Albert. Video: Lőrinc Lajos, Körmöcki Zoltán. Supported by "Szülőföld Alap", MITIS (NGO) and evoline company. Click the link below to watch this visualization included in the

    Quick-sort with Hungarian (Küküllőmenti legényes) folk dance
  • A/Bテストよりすごい?バンディットアルゴリズムとは一体何者か - Qiita

    オバマ大統領の再選に大きく寄与したことで大きな注目を集めているA/Bテスト。A/Bテストを導入した、することを検討している、という開発現場も多いのではないだろうか。 そんな中、Web上で次のような議論を見つけた。 20 lines of code that will beat A/B testing every time Why multi-armed bandit algorithm is not “better” than A/B testing 一言でまとめると「A/Bテストよりバンディットアルゴリズムの方がすごいよ」「いやいやA/Bテストの方がすごいし」ということだ。 で、バンディットアルゴリズムとは一体何者なのか? そこでBandit Algorithms for Website Optimization (O'REILLY)を読んでみた。その結果分かったことを踏まえてざっくりと

    A/Bテストよりすごい?バンディットアルゴリズムとは一体何者か - Qiita
  • How Search Works – Inside Search – Google

    Discover the details of how Search works - from the technology we make to the approach we take.

    How Search Works – Inside Search – Google
  • BLAKE2

    CONSIDER USING BLAKE3, faster than BLAKE2, see https://github.com/BLAKE3-team/BLAKE3 BLAKE2 is a cryptographic hash function faster than MD5, SHA-1, SHA-2, and SHA-3, yet is at least as secure as the latest standard SHA-3. BLAKE2 has been adopted by many projects due to its high speed, security, and simplicity. BLAKE2 is specified in RFC 7693, and our code and test vectors are available on GitHub,

  • MD5やSHAの代替として利用可能な新たなハッシュ化技術「BLAKE2」登場 | OSDN Magazine

    12月21日、ハッシュアルゴリズム「BLAKE2」とそのCおよびC#実装が公開された。BLAKE2はMD5やSHAといったハッシュアルゴリズムの代替として利用できるもので、セキュリティに優れ高速に動作するのが特徴という。 BLAKE2は、与えられた入力に対し指定されたビット長のハッシュ値を生成するためのアルゴリズム。既存のハッシュアルゴリズムであるMD5よりもセキュリティに優れ、かつSHAよりも高速に処理を実行できるのが特徴という。 同様のハッシュアルゴリズムとしてSHA-2やその後継となるSHA-3(Keccak)などがあるが、BLAKE2はSHA-3アルゴリズムの候補の1つであったBLAKEを改良したものとなっている。BLAKE2はSHA-3やBLAKEと同等のセキュリティを備えつつ、64ビット環境においてMD5と同等の速度で動作し、SHA-2やSHA-3と比べて33%少ないメモリで動

    MD5やSHAの代替として利用可能な新たなハッシュ化技術「BLAKE2」登場 | OSDN Magazine
  • あなたの知らないハッシュテーブルの世界

    Please select the category that most closely reflects your concern about the presentation, so that we can review it and determine whether it violates our Terms of Use or isn't appropriate for all viewers.

  • 静かな注目を集める圧縮アルゴリズム「LZMA」

    GNUプロジェクトの配布アーカイブなどを中心に、LZMAを用いた圧縮形式を目にする機会が増えてきた。組み込み用途などへの活用も期待されるこの圧縮形式を紹介しよう。 2001年に開発された可逆圧縮アルゴリズム「LZMA」(Lempel-Ziv-Markov chain-Algorithm)が静かな注目を集めている。LZMAといえば、高い圧縮率を備え、Windowsアーカイバ「7-Zip」に採用されていることでも知られる。 ZIPやLHAなど、ファイルのアーカイブと圧縮が統合されているWindows由来のプログラムとは異なり、UNIXやLinuxでは伝統的にアーカイブと圧縮が個々のコマンドとして用意されており、それらを組み合わせて利用することになる。現在では、アーカイブがtar、圧縮にはGNU zip(.gz)やbzip2(.bz2)が併用されることが多い。 .gzや.bz2をしのぐ圧縮率が特

    静かな注目を集める圧縮アルゴリズム「LZMA」
  • GitHub - lz4/lz4: Extremely Fast Compression algorithm

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - lz4/lz4: Extremely Fast Compression algorithm
  • ChordアルゴリズムによるDHT入門

    今回はDHTを実現するアルゴリズムである「Chord」の細かい解説スライドを作成しました。 ( 掲載URL: http://did2.blog64.fc2.com/blog-entry-347.html ) Chordの説明はたくさん書かれています。 もちろん、それらと同じように書いたのではほとんど意味がないと思うので、 論文を読んでもすぐには分からない全体像から、どこが重要か、どの点によってメリットが生まれているかなどに注目しつつ、飲み込みやすいストーリーになるように注意しました。 なおかつ、出来るだけ論文に沿うように気を付けてみました。

    ChordアルゴリズムによるDHT入門
  • 「分散システムのためのメッセージ表現手法に関する研究」 - 筑波大学大学院を卒業しました - Blog by Sadayuki Furuhashi

    このたび筑波大学大学院を卒業し、修士号を取得しました。卒業にあっては当に多くの方々にご助力いただきました。この場を借りて御礼申し上げます。ありがとうございました。 現在は起業して、12月からアメリカに在住しています。新たな価値を生み出すべく "下から上まで" システムの設計と開発に携わっており、エキサイティングな毎日を送っています。 修論シーズンに日にいなかったので、修士論文はメールで送って提出し、卒業式にも出席していないというありさまなので、当に卒業できたのかどうか実感がないのですが、友人によれば「学位記はあった」らしいので、きっと大丈夫でしょう。(写真はカリフォルニア州マウンテンビューにて) さて、せっかく時間を割いて書いたので、修士論文を公開することにしました。 分散システムのためのメッセージ表現手法に関する研究と題して、バイナリ形式のシリアライズ形式である MessagePa

    「分散システムのためのメッセージ表現手法に関する研究」 - 筑波大学大学院を卒業しました - Blog by Sadayuki Furuhashi
  • algorithm - JPEGminiの仕組みを推理する : 404 Blog Not Found

    2012年01月23日19:30 カテゴリアルゴリズム百選iTech algorithm - JPEGminiの仕組みを推理する なぜコンピュータの画像は リアルに見えるのか 梅津信幸 JPEGの仕組みをおぼろげに知っている人ほど、むしろこれみて「ありえない」と思ったのではないのでしょうか。 JPEGmini - Your Photos on a Diet! でもよーく考えてみると、これでいけるという方法を発見というか再発見したので。 なぜJPEGminiがありえなさそうに見えるかは、以下に集約されます。 「なぜコンピュータの画像はリアルに見えるのか」 P.131 たとえば「ここは文字」「ここは背景の空」などと、ユーザーが自由に品質を設定できれば、さらによい画像になるはずです(できれば、それもコンピュータが自動で決めてくれるとうれしいのですが)。 同書も指摘しているように、JPEG 200

    algorithm - JPEGminiの仕組みを推理する : 404 Blog Not Found