码迷,mamicode.com
首页 >  
搜索关键字:hash算法    ( 668个结果
一致性hash算法
参考帖 https://www.cnblogs.com/mushroom/p/4472369.html hash一致性算法hash函数的一种,他的目的在于实现负载均衡,并且每次访问的目标具有一致性,举个例子来说,根据客户端请求ip,经过hash一致性算法,每次计算出来的一致性hash值都是相同的因此 ...
分类:编程语言   时间:2017-12-11 20:02:02    阅读次数:179
SQLPLUS操作
SQLPLUS SQLPLUS是ORACLE公司开发的很简洁的管理工具,SQLPLUS是最好的,最核心的ORACLE管理工具。SQLPLUS简洁而高效,舍弃浮华,反璞归真。使用sqlplus,进入sqlplus并进行简单的操作目的是熟悉oracle的小工具sqlplus的使用。 1、如何进入SQLP ...
分类:数据库   时间:2017-12-05 17:41:53    阅读次数:241
【转载】关于Hash
这个HASH算法不是大学里数据结构课里那个HASH表的算法。这里的HASH算法是密码学的基础,比较常用的有MD5和SHA,最重要的两条性质,就是不可逆和无冲突。所谓不可逆,就是当你知道x的HASH值,无法求出x;所谓无冲突,就是当你知道x,无法求出一个y, 使x与y的HASH值相同。 这两条性质在数... ...
分类:其他好文   时间:2017-11-19 11:12:04    阅读次数:270
【转载】一致性哈希算法(consistent hashing)
一致性哈希算法在1997年由麻省理工学院提出的一种分布式哈希(DHT)实现算法,设计目标是为了解决因特网中的热点(Hot spot)问题,初衷和CARP十分类似。一致性哈希修正了CARP使用的简 单哈希算法带来的问题,使得分布式哈希(DHT)可以在P2P环境中真正得到应用。 一致性hash算法提出了... ...
分类:编程语言   时间:2017-11-19 11:06:54    阅读次数:163
深入分析HashMap
HashMap特点: HashMap具体方法分析: put方法分析: 执行流程图: hash()算法分析: 源码: 一个较好的hash算法就是让所有的对象中的值都体现用处,hashCode()已经满足了这点,而我们在hashCode()的基础上设置新的hash算法时也要体现这一点,如何体现这一点,就 ...
分类:其他好文   时间:2017-11-12 13:34:35    阅读次数:138
memcache的安装和使用
MemCache和MemCached的区别: 1、MemCache是项目的名称 2、MemCached是MemCache服务器端可以执行文件的名称 MemCache集群 每个服务之间不会相互通信, 完全依赖于客户端程序的实现, 所以对服务器集群的管理,路由算法至关重要(通常采用: 一致性Hash算法 ...
分类:系统相关   时间:2017-11-04 13:15:21    阅读次数:267
HashMap的底层原理
HashMap HashMap是基于哈希表的Map接口的非同步实现,Java最基本数据结构就是两种,一种是数组,一种是引用。所有的数据结构都可以用这两个基本结构来构造的,HashMap也不例外。HashMap实际上是一个“链表散列”的数据结构,即数组和链表的结合体。HashMap底层就是一个数组结构 ...
分类:其他好文   时间:2017-10-20 18:38:44    阅读次数:223
理解一致性哈希算法
一致性哈希算法在1997年由麻省理工学院的Karger等人在解决分布式Cache中提出的,设计目标是为了解决因特网中的热点(Hot spot)问题,初衷和CARP十分类似。一致性哈希修正了CARP使用的简单哈希算法带来的问题,使得DHT可以在P2P环境中真正得到应用。 一致性哈希算法性质 良好的分布 ...
分类:编程语言   时间:2017-10-17 16:30:57    阅读次数:224
关于sha1加密与md5加密
1.区别 Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩 ...
分类:其他好文   时间:2017-10-12 19:08:49    阅读次数:182
转:iOS 客户端 HTTPS 防中间人攻击实践
我们一般使用 AES 256 对内容做加密,这里 AES 密钥的管理也有两种方式,其一是在客户端使用固定的密钥,为了加大破解的难度,我们可以对密钥本身做多次加密处理,使用时再在内存里解密出来真正的密钥。其二是每次会话都使用不同的密钥,原理类似 Forward Secrecy,即使流量被记录,将来被暴 ...
分类:移动开发   时间:2017-10-10 19:13:28    阅读次数:193
668条   上一页 1 ... 28 29 30 31 32 ... 67 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!