Hash128() returns a 128-bit hash of the combined input expression values. The result is a 22-character string.Funkcja Hash128() zwraca 128-bitową wartość skrótu połączonych wartości wyrażenia wejściowego. Wynik jest ciągiem 22 znaków.Wartości skrótu przydają się do maskowania danych osobowych, takich jak imiona i nazwiska klientów, numery ubezpieczenia społecznego lub numery kont.
Składnia:
Hash128(expr{, expression})
Typ zwracanych danych: ciąg znaków
Argumenty
Argument
Opis
expr
Ciąg znaków do oceny.
Przykład: wyrażenia wykresu
Przykład
Wynik
Hash128( 'abc', 'xyz', '123' )
Zwraca wartość MA&5]6+3=:>:>G%S<U*S2+
Hash128 ( Region, Year, Month )
Note: Region, Year, and Month are table fields.
Zwraca wartość G7*=6GKPJ(Z+)^KM?<$'A+
Przykład — podstawy Hash128
Przegląd
Otwórz Edytor ładowania danych i poniżej dodaj skrypt ładowania do nowej karty.
Skrypt ładowania zawiera:
Zestaw danych załadowany do tabeli o nazwie Example.
Następujące pola, które zostaną użyte do utworzenia 128-bitowej wartości skrótu:
Przykład — zastosowanie Hash128 z duplikatami wpisów
Przegląd
W tym przykładzie jest tworzona unikatowa wartość skrótu dla każdego wpisu produktu. Wartość skrótu służy jako unikatowy identyfikator, umożliwiając firmie skuteczne wykrywanie duplikatów i zarządzanie nimi.
Otwórz Edytor ładowania danych i poniżej dodaj skrypt ładowania do nowej karty.
Skrypt ładowania zawiera:
Zestaw danych załadowany do tabeli o nazwie Example.
Załaduj dane i otwórz arkusz. Utwórz nową tabelę i dodaj te pola jako wymiary:
Transaction ID
ProductID
ProductName
SupplierID
Utwórz następujący wymiar wyliczany:
=Hash128(ProductID, ProductName, SupplierID) do obliczenia klucza 22-znakowego.
Tabela wynikowa
TransactionID
ProductID
ProductName
SupplierID
Hash128(ProductID, ProductName, SupplierID)
1
101
Widget A
S001
CY`&^(N,E/#`TJT4&]/7N%
2
102
Widget B
S002
O7(1;V1%MG;Z+A[/H)G5&0
3
101
Widget A
S001
CY`&^(N,E/#`TJT4&]/7N%
Porównaj dane wyjściowe funkcji Hash128. Zauważ, że pierwszy i trzeci rekord TransactionID mają zduplikowane wartości skrótu, ponieważ kombinacja ciągów ProductID, ProductName i SupplierID jest taka sama dla tych wierszy.
Przykład — zastosowanie Hash128 do anonimizacji danych
Przegląd
Firma świadcząca usługi finansowe posługuje się poufnymi informacjami o klientach, takimi jak numery kart kredytowych, numery ubezpieczenia społecznego oraz imiona i nazwiska klientów. Aby chronić prywatność i zapewnić zgodność z przepisami, takimi jak Ogólne rozporządzenie o ochronie danych osobowych (RODO) czy amerykańska Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA), musi anonimizować wrażliwe dane podczas generowania raportów do analizy. Musi też jednak zachować spójność, aby móc śledzić tego samego klienta w różnych zestawach danych bez ujawniania jego tożsamości.
Otwórz Edytor ładowania danych i poniżej dodaj skrypt ładowania do nowej karty.
Skrypt ładowania zawiera:
Zestaw danych załadowany do tabeli o nazwie Example.
Tabela zawiera następujące pola:
CustomerID
CustomerName
SSN
Skrypt ładowania
Example:
Load *
inline [
CustomerID, CustomerName, SSN
101, John Doe, 123-45-6789|
102, Jane Smith, 987-65-4321
];
Wyniki
Załaduj dane i otwórz arkusz. Utwórz nową tabelę i dodaj te pola jako wymiary:
CustomerID
CustomerName
SSN
Utwórz następujące wymiary wyliczane:
=Hash128(CustomerName)
=Hash128(SSN)
Tabela wynikowa
CustomerID
CustomerName
SSN
Hash128(CustomerName)
Hash128(SSN)
101
John Doe
123-45-6789|
GMD(*B9*!PQ&MTY2@$4A\+
N&[PSH:I$M?OF<5/9LV&N#
102
Jane Smith
987-65-4321
EP@9]GSI)5G\I*,B?H,C?)
HCFXMR'2=\3WF6?_\6LN;$
Dane wyjściowe generują unikatowe klucze, które mają następujące zalety:
Prywatność danych: oryginalne wrażliwe dane nie są bezpośrednio widoczne, ale wartość skrótu pozostaje spójna w różnych rekordach. Pozwala to na przeprowadzanie analiz, takich jak agregacja aktywności klienta, bez ujawniania jego rzeczywistej tożsamości.
Zgodność z przepisami: dzięki tworzeniu skrótów wartości pól z wrażliwymi danymi firma zapewnia zgodność z przepisami dotyczącymi prywatności danych.
Bezpieczeństwo: funkcja skrótu generuje dane wyjściowe o stałym rozmiarze, które nie są odwracalne, dodając dodatkową warstwę ochrony wrażliwych danych.
Czy ta strona była pomocna?
Jeżeli natkniesz się na problemy z tą stroną lub jej zawartością — literówkę, brakujący krok lub błąd techniczny — daj nam znać, co możemy poprawić!