码迷,mamicode.com
首页 >  
搜索关键字:md5 加密 哈希 hash    ( 32390个结果
剑指offer (8) 旋转数组
1. 查找和排序查找:顺序查找、二分查找、二叉搜索树、哈希表顺序查找:T(n) = O(n) std::find二分查找:T(n) = O(log n) std::binary_search std::lower_bound std::upper_bound哈希表: T(n) = O...
分类:其他好文   时间:2014-06-11 07:45:31    阅读次数:250
OpenJDK 源码阅读之 Arrays
通过阅读 java.util.Arrays,学习Java标准库中操作数组的函数,包括各种排序算法如何对排序进行优化,二分搜索,哈希值计算等等 。...
分类:其他好文   时间:2014-06-09 23:26:14    阅读次数:248
Java并发编程之ConcurrentHashMap
ConcurrentHashMap ConcurrentHashMap是一个线程安全的Hash Table,它的主要功能是提供了一组和HashTable功能相同但是线程安全的方法。ConcurrentHashMap可以做到读取数据不加锁,并且其内部的结构可以让其在进行写操作的时候能够将锁的粒度保持地尽量地小,不用对整个ConcurrentHashMap加锁。 ConcurrentHashM...
分类:编程语言   时间:2014-06-08 15:38:47    阅读次数:326
latch:cache buffers chains的优化思路
数据块在buffer cache存放是以linked list方式存放的。当一个session想要访问/修改buffer cache的block,首先需要通过hash算法检查该block是否存在于buffer cache中,检查相同的SQL语句是否存在于library cache中也是通过hash算法实现的。要判断block是否存在于buffer cache中,就需要扫描linked list(此处都是串行的,不能并发),获取block的信息。而扫描linked list必须获得一个latch,防止并发对l...
分类:其他好文   时间:2014-06-08 15:31:26    阅读次数:197
计算机网络年会:手机安全状况面临巨大威胁
近日,国内网络安全领域的顶级盛会——2014年中国计算机网络安全年会在广东汕头召开。在本届年会上,有关机构公布的数据显示,2013年,我国境内感染移动互联病毒的用户数量超过609万,国家互联网应急中心认为,我国移动互联网网络安全状况堪忧,在五级网络安全状况评价体系中,处于最危险级别。爱加密[url=http://www.ijiami.cn/]www.ijiami.cn[/url]爱加密App安全监测平台[url=http://www.safe.ijiami.cn/]www.safe.ijiami.cn[/u...
分类:移动开发   时间:2014-06-08 15:28:18    阅读次数:210
加密解密工具类(Java,DES)
一个Java版的DES加密工具类,可以用来进行网络数据传输加密,和保存密码密码的时候进行加密。...
分类:编程语言   时间:2014-06-08 15:08:39    阅读次数:238
文秀才文档管理系统说明
文秀才文档管理系统采用了领先的文档权限控制和SSL传输加密技术,为企业中的个人、团队以及部门提供海量文档资料的安全集中存储空间, 支持文档的共享和审核协作管理,并提供强大的文档检索机制。支持上百万级文档海量存储,集中管理。类似百度文库的在线文档预览,支持Word,Excel(电子表格),ppt(幻灯...
分类:其他好文   时间:2014-06-08 01:37:45    阅读次数:239
C# MD5加密的方法和一般处理程序使用Session
1.MD5加密string md5Str = System.Web.Security.FormsAuthentication.HashPasswordForStoringInConfigFile(str,"MD5");2.一般处理程序使用Session需要该类集成System.Web.Session...
分类:其他好文   时间:2014-06-07 22:39:55    阅读次数:388
WiFi密码破解详细图文教程
每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问。今天流云就为大家准备一篇实战型的文章吧,详细图文从思维CDlinux U盘启动到中文设置,如何进行路由SSID扫描、WPA密码类型该如何破解、字典该怎样做(WEP加密的密码貌似可以直接破解不用字典)效果比BT8要强...
分类:其他好文   时间:2014-06-07 22:14:10    阅读次数:378
Algorithm | hash
A basic requirement is that the function should provide a uniform distribution of hash values. A non-uniform distribution increases the number of coll...
分类:其他好文   时间:2014-06-07 16:58:29    阅读次数:240
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!