Hash256() returns a 256-bit hash of the combined input expression values. The result is a 43-character string. Funkcja Hash256() zwraca 256-bitową wartość skrótu połączonych wartości wyrażenia wejściowego. Wynik jest ciągiem 43 znaków. Wartości skrótu przydają się do maskowania danych osobowych, takich jak imiona i nazwiska klientów, numery ubezpieczenia społecznego lub numery kont.
Składnia:
Hash256(expr{, expression})
Typ zwracanych danych: ciąg znaków
Argumenty
Argument
Opis
expr
Ciąg znaków do oceny.
Przykład: wyrażenia wykresu
Przykład
Wynik
Hash256( 'abc', 'xyz', '123' )
Zwraca wartość MA&5]6+3=:>;>G%S<U*S2I:`=X*A.IO*8N\%Y7Q;YEJ
Hash256( Region, Year, Month )
Note: Region, Year, and Month are table fields.
Zwraca wartość G7*=6GKPJ(Z+)^KM?<$'AI.)?U$#X2RB[:0ZP=+Z`F:
Przykład — podstawy Hash256
Przegląd
Otwórz Edytor ładowania danych i poniżej dodaj skrypt ładowania do nowej karty.
Skrypt ładowania zawiera:
Zestaw danych załadowany do tabeli o nazwie Example.
Następujące pola, które zostaną użyte w celu utworzenia 256-bitowej wartości skrótu:
Przykład — zastosowanie Hash256 z duplikatami wpisów
Przegląd
W tym przykładzie jest tworzona unikatowa wartość skrótu dla każdego wpisu produktu. Wartość skrótu służy jako unikatowy identyfikator, umożliwiając firmie skuteczne wykrywanie duplikatów i zarządzanie nimi.
Otwórz Edytor ładowania danych i poniżej dodaj skrypt ładowania do nowej karty.
Skrypt ładowania zawiera:
Zestaw danych załadowany do tabeli o nazwie Example.
Załaduj dane i otwórz arkusz. Utwórz nową tabelę i dodaj te pola jako wymiary:
Transaction ID
ProductID
ProductName
SupplierID
Utwórz następujący wymiar wyliczany:
=Hash256(ProductID, ProductName, SupplierID) do obliczenia klucza 43-znakowego.
Tabela wynikowa
TransactionID
ProductID
ProductName
SupplierID
Hash256(ProductID, ProductName, SupplierID)
1
101
Widget A
S001
CY`&^(N,E/#`TJT4&]/7N1Q+*T3K=35VDVQ>>;%+A0]
2
102
Widget B
S002
O7(1;V1%MG;Z+A[/H)G5&`6RA0(`%6T?YZQ.+>*&\JF
3
101
Widget A
S001
CY`&^(N,E/#`TJT4&]/7N1Q+*T3K=35VDVQ>>;%+A0]
Porównaj dane wyjściowe funkcji Hash256. Zauważ, że pierwszy i trzeci rekord TransactionID mają zduplikowane wartości skrótu, ponieważ kombinacja ciągów ProductID, ProductName i SupplierID jest taka sama dla tych wierszy.
Przykład — zastosowanie Hash256 do anonimizacji danych
Przegląd
Firma świadcząca usługi finansowe posługuje się poufnymi informacjami o klientach, takimi jak numery kart kredytowych, numery ubezpieczenia społecznego oraz imiona i nazwiska klientów. Aby chronić prywatność i zapewnić zgodność z przepisami, takimi jak Ogólne rozporządzenie o ochronie danych osobowych (RODO) czy amerykańska Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA), musi anonimizować wrażliwe dane podczas generowania raportów do analizy. Musi też jednak zachować spójność, aby móc śledzić tego samego klienta w różnych zestawach danych bez ujawniania jego tożsamości.
Otwórz Edytor ładowania danych i poniżej dodaj skrypt ładowania do nowej karty.
Skrypt ładowania zawiera:
Zestaw danych załadowany do tabeli o nazwie Example.
Tabela zawiera następujące pola:
CustomerID
CustomerName
SSN
Skrypt ładowania
Example:
Load *
inline [
CustomerID, CustomerName, SSN
101, John Doe, 123-45-6789|
102, Jane Smith, 987-65-4321
];
Wyniki
Załaduj dane i otwórz arkusz. Utwórz nową tabelę i dodaj te pola jako wymiary:
CustomerID
CustomerName
SSN
Utwórz następujące wymiary wyliczane:
=Hash256(CustomerName)
=Hash256(SSN)
Tabela wynikowa
CustomerID
CustomerName
SSN
Hash256(CustomerName)
Hash256(SSN)
101
John Doe
123-45-6789|
GMD(*B9*!PQ&MTY2@$4A\KCL?[0@T%D@8C#6&UR8/95
N&[PSH:I$M?OF<5/9LV&N*;`CZ((X'"9Y2FKJC6W04[
102
Jane Smith
987-65-4321
EP@9]GSI)5G\I*,B?H,C?A$%VG:SL#6I>Q1:L<0O7UW
HCFXMR'2=\3WF6?_\6LN;.*6:K?Y:%MZ#*PP]WI`YS<
Dane wyjściowe generują unikatowe klucze, które mają następujące zalety:
Prywatność danych: oryginalne wrażliwe dane nie są bezpośrednio widoczne, ale wartość skrótu pozostaje spójna w różnych rekordach. Pozwala to na przeprowadzanie analiz, takich jak agregacja aktywności klienta, bez ujawniania jego rzeczywistej tożsamości.
Zgodność z przepisami: dzięki tworzeniu skrótów wartości pól z wrażliwymi danymi firma zapewnia zgodność z przepisami dotyczącymi prywatności danych.
Bezpieczeństwo: funkcja skrótu generuje dane wyjściowe o stałym rozmiarze, które nie są odwracalne, dodając dodatkową warstwę ochrony wrażliwych danych.
Czy ta strona była pomocna?
Jeżeli natkniesz się na problemy z tą stroną lub jej zawartością — literówkę, brakujący krok lub błąd techniczny — daj nam znać, co możemy poprawić!