1. 查找和排序查找:顺序查找、二分查找、二叉搜索树、哈希表顺序查找:T(n) = O(n)
std::find二分查找:T(n) = O(log n) std::binary_search std::lower_bound
std::upper_bound哈希表: T(n) = O...
分类:
其他好文 时间:
2014-06-11 07:45:31
阅读次数:
250
通过阅读 java.util.Arrays,学习Java标准库中操作数组的函数,包括各种排序算法如何对排序进行优化,二分搜索,哈希值计算等等 。...
分类:
其他好文 时间:
2014-06-09 23:26:14
阅读次数:
248
ConcurrentHashMap
ConcurrentHashMap是一个线程安全的Hash Table,它的主要功能是提供了一组和HashTable功能相同但是线程安全的方法。ConcurrentHashMap可以做到读取数据不加锁,并且其内部的结构可以让其在进行写操作的时候能够将锁的粒度保持地尽量地小,不用对整个ConcurrentHashMap加锁。
ConcurrentHashM...
分类:
编程语言 时间:
2014-06-08 15:38:47
阅读次数:
326
数据块在buffer cache存放是以linked list方式存放的。当一个session想要访问/修改buffer cache的block,首先需要通过hash算法检查该block是否存在于buffer cache中,检查相同的SQL语句是否存在于library cache中也是通过hash算法实现的。要判断block是否存在于buffer cache中,就需要扫描linked list(此处都是串行的,不能并发),获取block的信息。而扫描linked list必须获得一个latch,防止并发对l...
分类:
其他好文 时间:
2014-06-08 15:31:26
阅读次数:
197
近日,国内网络安全领域的顶级盛会——2014年中国计算机网络安全年会在广东汕头召开。在本届年会上,有关机构公布的数据显示,2013年,我国境内感染移动互联病毒的用户数量超过609万,国家互联网应急中心认为,我国移动互联网网络安全状况堪忧,在五级网络安全状况评价体系中,处于最危险级别。爱加密[url=http://www.ijiami.cn/]www.ijiami.cn[/url]爱加密App安全监测平台[url=http://www.safe.ijiami.cn/]www.safe.ijiami.cn[/u...
分类:
移动开发 时间:
2014-06-08 15:28:18
阅读次数:
210
一个Java版的DES加密工具类,可以用来进行网络数据传输加密,和保存密码密码的时候进行加密。...
分类:
编程语言 时间:
2014-06-08 15:08:39
阅读次数:
238
文秀才文档管理系统采用了领先的文档权限控制和SSL传输加密技术,为企业中的个人、团队以及部门提供海量文档资料的安全集中存储空间,
支持文档的共享和审核协作管理,并提供强大的文档检索机制。支持上百万级文档海量存储,集中管理。类似百度文库的在线文档预览,支持Word,Excel(电子表格),ppt(幻灯...
分类:
其他好文 时间:
2014-06-08 01:37:45
阅读次数:
239
1.MD5加密string md5Str =
System.Web.Security.FormsAuthentication.HashPasswordForStoringInConfigFile(str,"MD5");2.一般处理程序使用Session需要该类集成System.Web.Session...
分类:
其他好文 时间:
2014-06-07 22:39:55
阅读次数:
388
每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问。今天流云就为大家准备一篇实战型的文章吧,详细图文从思维CDlinux
U盘启动到中文设置,如何进行路由SSID扫描、WPA密码类型该如何破解、字典该怎样做(WEP加密的密码貌似可以直接破解不用字典)效果比BT8要强...
分类:
其他好文 时间:
2014-06-07 22:14:10
阅读次数:
378
A basic requirement is that the function should
provide a uniform distribution of hash values. A non-uniform distribution
increases the number of coll...
分类:
其他好文 时间:
2014-06-07 16:58:29
阅读次数:
240