Red de conocimiento de recetas - Recetas caseras - He oído que el hachís es bastante popular en Beijing. ¿Es fácil de conseguir?

He oído que el hachís es bastante popular en Beijing. ¿Es fácil de conseguir?

El nombre completo de HASH es "Hash House Harriers" (abreviado como "Hash", "HHH", o "3H". Es una actividad de ocio a nivel mundial que se originó en Kuala Lumpur, Malasia en 1938). Actualmente se lleva a cabo en miles de ciudades de 184 países de todo el mundo, incluidas Beijing, Guangzhou, Shanghai, Shenzhen, Urumqi y otras ciudades de China.

Las actividades de hash no tienen miembros ni organizaciones fijas, y no existe un modelo fijo. Los métodos específicos de cada ciudad son diferentes, pero todos los hash tienen dos temas comunes: correr y cerveza, sus participantes también se autodenominan. "El club de corredores con problema con la bebida". Después de décadas de desarrollo, las actividades de hachís han ido más allá del simple ejercicio físico y han formado una cultura distintiva y única.

1. Las actividades de Hash abogan por un espíritu de salud natural, unidad y amistad, positividad y autodesafío.

Una de las cosas más importantes en Hash es correr, y es divertido y difícil. En cada evento, uno o dos participantes se ofrecieron como voluntarios para desempeñar el papel de "liebres" y establecer rutas intrincadas en la naturaleza con anticipación, mientras los participantes que se hacían llamar aguiluchos los seguían, desafiando el sol abrasador o la lluvia bajo la lluvia torrencial. Buscó cualquier pista dejada por el conejo. Ya sea escalando montañas y crestas, cruzando ríos, cortando espinas o pisoteando tierra y estiércol, siempre que sea una ruta trazada por conejos, los perros de caza correrán hasta el final sin dudarlo y nunca tomarán atajos. Correr así durante una o dos horas no sólo ejercita el cuerpo, sino que también templa la voluntad. Durante el proceso de seguimiento, cada vez que los perros llegan a una bifurcación en el camino, deben trabajar juntos y encontrar el camino por separado para encontrar el camino correcto lo más rápido posible. Y al encontrar zanjas o espinas, los participantes extenderán la mano para ayudarse unos a otros. Si alguien se pierde, no sólo experimentará un desafío a su propia resiliencia, sino también la solidaridad y la amistad mostradas por sus compañeros en el proceso de búsqueda.

2. Las actividades de Hash reflejan una actitud divertida, alegre, de mente abierta y natural ante la vida. Lo que más necesita la gente moderna que vive en la jungla de hormigón armado es estar cerca de la naturaleza y relajar el cuerpo y la mente tensos, y este es exactamente el estilo de vida que defienden las personas que participan en el hachís.

El humor es la pasión de los participantes del hachís de todo el mundo. Lo que mejor se les da es la autodesprecio: se llaman a sí mismos "perros de caza". Los participantes del hachís Haikou también se llaman a sí mismos "plagas". Cada uno tiene un apodo ridículo o incluso repugnante, como "pequeño vendedor de cerillas para niñas", "carne". "carne", "pescado sucio", etc. Cantar, contar historias, contar chistes, burlarse unos de otros, hacer chistes... cada evento de hachís está lleno de risas y felicidad.

Mirando las zapatillas embarradas y las pantorrillas cubiertas de espinas de hierba, tomando un sorbo de cerveza fría y cantando una canción, no pude evitar sentirme heroico, y la mirada rígida y rígida en la oficina. se fue hace mucho. Viejos y nuevos amigos gritaban juntos en el campo, contaban chistes para divertirse, cantaban y reían a sus anchas y bailaban y bailaban al son de la música. El cuerpo estaba cansado, pero la mente completamente relajada.

Durante el evento Hash no se permiten actividades comerciales, no se permiten llamadas a teléfonos celulares y no se permite hablar sobre el trabajo. Todos los participantes se llaman entre sí por apodos, alejándose del olor a cobre y complicado. relaciones personales y brindando oportunidades para una amistad pura en el entorno en crecimiento. No es de extrañar que después de que muchas personas en Hash se convirtieran en buenos amigos con ideas afines, de repente descubrieran que ni siquiera sabían cuál era el negocio de la otra persona o si estaban casados.

Las actividades de hachís no tienen fines de lucro. El saldo de cada actividad se deposita en el fondo para gastos durante los eventos importantes; todo el trabajo lo completan los participantes que trabajan juntos en cada número y pueden ser gratuitos según sus necesidades; propios deseos Organiza una carrera. Éste es el encanto del hachís: brindar a los participantes la oportunidad de mostrar su verdadero yo.

Por amor a la naturaleza, los participantes de Hash conceden gran importancia a la protección del medio ambiente. Está absolutamente prohibido tirar botellas y latas vacías, las bolsas de basura deben ser de plástico degradable, no está permitido jugar con las flores, no está permitido pisotear los cultivos, etc. Participante del hachís, y también se utilizan en la vida. Practícalo físicamente. Los participantes de Haikou Hash también han organizado actividades de limpieza de basura en el pico Wuzhi, la bahía de Yalong, Jianfengling y otros lugares pintorescos.

3. El hachís también es una actividad donde se reúnen e intercambian varias culturas.

Las actividades de hachís no son sólo actividades deportivas y de ocio. En este ambiente relajado se fomenta y promueve el fuerte deseo de expresión de los participantes de Hash. Han creado varios logotipos de hachís distintivos, han adaptado miles de canciones de hachís, han producido innumerables camisetas, gorras y posavasos de diferentes estilos y han publicado una gran cantidad de revistas, periódicos y folletos de hachís exquisitos o sencillos pero igualmente maravillosos. Internet, simplemente ingrese "hash" o "hhh" para buscar y podrá encontrar cientos de sitios web de hash. Se puede decir que el hachís ya tiene su propia cultura. Después de participar en actividades de hachís, es posible que a algunas personas no les guste esta cultura, pero nadie la olvidará. Tiene un sabor único e inolvidable.

Además de derivar su propia cultura, el evento Hash ha reflejado la colisión e intercambio de diferentes culturas desde el principio. La primera ejecución de hash fue organizada por un británico que vivía en Malasia. Los eventos de hachís en todo el mundo atraen a personas de todas las culturas diferentes a participar, especialmente extranjeros que viven en el área local. Esto es particularmente obvio en hashes de países distintos del Reino Unido y Estados Unidos. Por lo tanto, además de tener un evidente sabor cultural británico y estadounidense, el hashing también se ha convertido en una actividad en la que se encuentran e integran varias culturas. Como la mayoría del hashing en China, se ha convertido en una actividad favorita tanto para los extranjeros como para los chinos. El inglés se ha convertido en el principal medio de comunicación, y sus logotipos y diseños de camisetas revelan un fuerte sentido de la cultura china. El hachís también es una actividad de ocio global, además de las actividades de hachís locales, también se celebran periódicamente actividades regionales como "Pan-Asia Hash" y "Pan-Pacific Hash". También se celebra un "Global Hash" cada cuatro años. . Este tipo de evento de hashing a gran escala reúne a entusiastas de todo el mundo, lo que lo convierte en un evento cultural. Las actividades de hachís son intrínsecamente tolerantes y gratuitas, y proporcionan un ambiente igualitario, relajado, informal y libre para participantes de diversos orígenes culturales. Todos los participantes son libres de entrar y salir libremente, y todos son responsables de sus palabras, acciones y seguridad, independientemente de su nacionalidad, edad, raza, color, ocupación o nivel educativo, son simplemente "sabuesos" o "conejos". Un personaje al que se le conoce por un apodo y cuyo nombre real ni siquiera se conoce. Bajo los dos temas de "correr" y "cerveza", los participantes dejaron de lado por completo su dignidad y prejuicios, rompieron todo tipo de barreras y barreras artificiales, realmente jugaron juntos, desarrollaron amistades, aprendieron de las fortalezas de los demás y mostraron sus propios talentos.

El hachís en Haikou fue iniciado por primera vez por extranjeros. Además de los extranjeros que vivían en Haikou, también atrajo a muchos trabajadores administrativos de empresas extranjeras y entusiastas ingleses para participar. Más tarde, a medida que los extranjeros que amaban el hashing abandonaron gradualmente Haikou, las personas que participan en el hashing de Haikou son principalmente chinos, y la mayoría de ellos son continentales que viven en Haikou. El origen, la forma de actividad y el espíritu del Hash en sí tienen un fuerte sabor cultural occidental, que inevitablemente tendrá un cierto impacto en sus participantes, y la antigua cultura china también ha dejado una huella única en Haikou Hash.

Los participantes de Haikou hash son viejos y jóvenes, hombres y mujeres, provenientes de todos los niveles de la sociedad y con diferentes cualidades culturales y perspectivas de la vida. Cuando vienen a participar en el hashing, no solo enfrentan el impacto de la cultura occidental en el hashing en sí, sino que también enfrentan conflictos causados ​​por diferentes conceptos. Pero mientras las personas que aman los deportes y la naturaleza acepten Hash, también aceptarán su atmósfera tolerante y libre y su colorida cultura, y naturalmente se volverán más tolerantes y comprenderán mejor a los demás.

Precisamente por el encanto cultural único del hachís, esta actividad de ocio ha durado casi 70 años, volviéndose popular en miles de ciudades de todo el mundo y atrayendo la atención de todos los ámbitos de la vida. Especialmente los hash interregionales que se llevan a cabo regularmente, como el hash en la región de Asia y el Pacífico o el hash en el sudeste asiático, se llevan a cabo en diferentes ciudades cada vez. Para la ciudad anfitriona, esta es sin duda una buena oportunidad para el desarrollo. de la industria turística local

Permítanme agregar que el hash sigue siendo un concepto común en emule

Han pasado aproximadamente dos años desde el nacimiento de emule. Con la popularidad de emule, la gente. a quienes les gusta cada vez hay más, pero debido a que emule tiene un umbral de respuesta técnica y no es tan fácil de usar como bt, muchos amigos han estado teniendo esta o aquella pregunta durante mucho tiempo. Hoy es fin de semana y lo haré. presumir y escribir un artículo sobre hash.

Todo el mundo usa emule todos los días. La palabra hash aparece con mayor frecuencia en emule. Entonces, ¿qué es hash?

Primero comprendamos algunos conocimientos básicos que son la única manera de mejorar. entender el hachís.

Hash, generalmente traducido como "hash", también se transcribe directamente como "hash", que consiste en transformar la entrada de cualquier longitud (también llamada pre-mapeo, pre-imagen) a través de un algoritmo hash. una salida de longitud fija, que es el valor hash. Esta conversión es un mapeo comprimido, es decir, el espacio de los valores hash suele ser mucho más pequeño que el espacio de las entradas. Diferentes entradas pueden generar la misma salida y es imposible determinar de forma única el valor de entrada a partir del valor hash. .

En pocas palabras, es una función que comprime un mensaje de cualquier longitud en un resumen de mensaje de una longitud fija.

HASH se utiliza principalmente como algoritmo de cifrado en el campo de la seguridad de la información. Convierte cierta información de diferentes longitudes en un código desordenado de 128 bits, llamado valor HASH. para encontrar un tipo de contenido de datos y la relación de mapeo entre la dirección de almacenamiento de datos

Para comprender la definición básica de hash, debemos mencionar que se puede decir que algunos algoritmos hash famosos son MD5 y SHA1. Algoritmos hash ampliamente utilizados en la actualidad, y ambos están diseñados en base a MD4. Entonces, ¿qué significan todos ellos?

Aquí hay una breve introducción:

1) MD4

MD4 (RFC 1320) es el trabajo de Ronald L. Rivest del MIT Diseñado en 1990, MD es la abreviatura de Message Digest. Es adecuado para la implementación de software de alta velocidad en procesadores con una longitud de palabra de 32 bits; se implementa basándose en operaciones de bits en operandos de 32 bits.

2) MD5

MD5 (RFC 1321) es una versión mejorada de MD4 creada por Rivest en 1991. Su entrada todavía está agrupada por 512 bits y su salida es una concatenación de cuatro palabras de 32 bits, igual que MD4. MD5 es más complejo que MD4 y un poco más lento, pero es más seguro y funciona mejor en términos de resistencia al análisis y diferenciación

3) SHA1 y otros

SHA1 está compuesto por NIST NSA está diseñado para usarse con DSA. Produce un valor hash de 160 bits de longitud para entradas de longitud inferior a 264, por lo que es más resistente a la fuerza bruta. SHA-1 está diseñado según los mismos principios que MD4 e imita ese algoritmo.

Entonces, ¿cuáles son los usos de estos algoritmos Hash?

La aplicación de los algoritmos Hash en la seguridad de la información se refleja principalmente en los siguientes tres aspectos:

1) Verificación de archivos

Los algoritmos de verificación con los que estamos más familiarizados incluyen la verificación de paridad y la verificación CRC. Estos dos tipos de verificaciones no tienen la capacidad de resistir la manipulación de datos y pueden detectar y corregir la transmisión de datos hasta cierto punto. . canaliza errores, pero no puede evitar daños maliciosos a los datos.

La característica de "huella digital" del algoritmo Hash MD5 lo convierte en el algoritmo de suma de verificación de integridad de archivos (Checksum) más utilizado. Muchos sistemas Unix proporcionan comandos para calcular la suma de verificación md5.

2) Firma digital

El algoritmo hash también es una parte importante del sistema de criptografía moderno. Dado que los algoritmos asimétricos funcionan lentamente, las funciones hash unidireccionales desempeñan un papel importante en los protocolos de firma digital. La firma digital de un valor hash, también conocida como "resumen digital", puede considerarse estadísticamente equivalente a firmar digitalmente el archivo en sí. Y un acuerdo así tiene otras ventajas.

3) Protocolo de autenticación

El siguiente protocolo de autenticación también se denomina "desafío - modo de autenticación: cuando el canal de transmisión se puede interceptar, pero no se puede alterar. Este es un método simple y método seguro.

Lo anterior es un conocimiento preparatorio básico sobre el hash y sus funciones relacionadas. Entonces, ¿qué papel juega en emule?

¿Cuál es el valor hash de un archivo?

Todo el mundo sabe que emule está basado en P2P (la abreviatura de Peer-to-peer, en referencia al software peer-to-peer), que utiliza "archivos multifuente" "MFTP, el protocolo de transferencia de archivos multifuente". En el protocolo se definen una serie de estándares para transmisión, compresión, empaquetado e integración. Emule tiene configuraciones de algoritmo md5-hash para cada archivo, lo que hace que el archivo sea único y pueda rastrearse en toda la red. p> El resumen digital del archivo MD5-Hash se calcula mediante la función Hash y el resultado del cálculo de la función Hash es un número de longitud fija. A diferencia de los algoritmos de cifrado, este algoritmo Hash es una función unidireccional irreversible. -Algoritmos Hash de seguridad, como MD5 y SHA, es casi imposible que dos archivos diferentes obtengan el mismo resultado Hash. Si lo modificas, se puede detectar

Cuando nuestro archivo se coloca en emule. para su lanzamiento público, emule generará automáticamente el valor hash del archivo de acuerdo con el algoritmo hash, que es el único identificador único del archivo, el indicador de identidad, que contiene la información básica del archivo, y luego lo enviará al servidor conectado. Cuando alguien más quiere realizar una solicitud de descarga para este archivo, este valor hash puede permitir que otros sepan si el archivo que está descargando es el mismo que él quiere, especialmente después de que se cambian otros atributos del archivo (como el nombre, etc.). .), este valor se vuelve aún más importante. Además, el servidor también proporciona la dirección, el puerto y otra información del usuario donde se encuentra actualmente el archivo, para que emule pueda saber dónde descargarlo.

En términos generales, necesitamos buscar un archivo. Después de que emule obtenga esta información, enviará una solicitud al servidor agregado para obtener el archivo con el mismo valor hash. De esta manera, el servidor devuelve la información del usuario que contiene el archivo. , nuestro cliente puede comunicarse directamente con el usuario propietario del archivo para ver si se puede descargar el archivo requerido.

El valor hash de un archivo en emule es fijo y único. Resumen de información del archivo No importa en qué máquina esté el archivo, su valor hash permanece sin cambios, no importa cuánto tiempo tarde. Este valor es siempre el mismo. Cuando descargamos y cargamos archivos, emule usa este valor para determinar el archivo. .

Entonces, ¿qué es userhash?

Se aplica el mismo principio cuando usamos emule por primera vez, emule generará automáticamente un valor. Este valor también es nuestro. En el mundo emule, siempre que no desinstales ni elimines la configuración, tu valor de userhash nunca cambiará. El sistema de puntos funciona a través de este valor. El ahorro de puntos y el reconocimiento de identidad en emule usan este valor, y no tiene nada que ver. Haga con su ID y su nombre de usuario. Si cambia estas cosas casualmente, su valor de userhash permanecerá sin cambios, lo que garantiza plenamente la equidad. De hecho, también es un resumen de información, pero no guarda información del archivo, sino información de cada uno de nosotros.

Entonces, ¿qué es un archivo hash?

A menudo vemos en emule que emule son archivos hash. Esta es la función de verificación de archivos del algoritmo hash. He mencionado algunos de estos. Funciones anteriores en el artículo De hecho, esta parte es un proceso muy complicado. Este principio básico se usa actualmente en software como ftp y bt. En emule, los archivos se transfieren en bloques, por lo que cada bloque se transfiere. y verificado, si hay un error, se debe descargar nuevamente. Durante este período, la información relevante se escribe en el archivo met hasta que se complete toda la tarea. En este momento, se cambia el nombre del archivo de la pieza y luego se ejecuta el comando de movimiento. se usa para transferirlo al archivo entrante, y luego el archivo met se elimina automáticamente, por lo que a veces encontramos una falla en el archivo hash, lo que significa que la información en el met es incorrecta y no puede coincidir con el archivo parcial. tiene que ser hash como loco al arrancar. Hay dos tipos. Una situación es que lo estás usando por primera vez. En este momento, necesitas hash para extraer toda la información del archivo. Otra situación es que lo apagaste ilegalmente por última vez. tiempo, por lo que esta vez debe realizar la solución de problemas y la verificación.