哈希表的使用
uthash的基本用法
浅议cocos2d-x ActionManager...
分类:
其他好文 时间:
2014-06-05 12:38:36
阅读次数:
307
环境:
Unbunt 12.04
Hadoop 2.2.x
Sprak 0.9
Scala scala-2.9.0.final.tgz
步骤
1. 下载 scala
2. 解压scala,然后修改/etc/profile,添加如下
export SCALA_HOME=/home/software/scala-2.9.0.final
export PATH=$P...
分类:
其他好文 时间:
2014-06-05 11:52:46
阅读次数:
484
Chord算法原理介绍可以先了解下,本文侧重Chord的实现,具体是构造Chord环的实现,即如何初始化和新增节点。其他对环的操作都可以类比,而且实现会更简单。
Chord的开源实现主要有两个,一个是单机版的jchord,另一个是集群形式的open chord项目。以下描述都是参考开源项目代码展开的。
下面简单总结我对Chord的理解。Chord这种DHT的实现,本质上是在一致性哈希的基础上,增加了Finger表这种快速路由信息,通过在节点上保存整个网络的部分信息,让节点的查找/路由以O(logN)的代价...
分类:
其他好文 时间:
2014-06-05 11:35:17
阅读次数:
511
阅读java.util.HashMap的笔记,对类既成关系,定义,要点,关键函数实现进行了描述,也思考并提出了一些问题。...
分类:
其他好文 时间:
2014-06-05 06:46:43
阅读次数:
325
这两天要为公司一个项目的服务端写性能测试脚本,其中有一个请求订单号的接口,需要客户端用post请求向服务端发送加密过的token 和订单数据。代码如下:
payload = {'token':token,'order_data':order_data}
r = requests.post(url, data=payload}
但是,服务端返回错误,花了很长时间检查了token和order_d...
分类:
编程语言 时间:
2014-06-05 05:28:23
阅读次数:
839
在软考的题目中总会出现一两道关于加密技术和认证技术的题目。例如:2012年11月的上午题的第(8)和第(9)题:
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字验证书,并利用(
8 )验证该证书的真伪,然后利用(
9 )验证M的真实性.
(8)A.CA的公钥
B.B的私钥 C.A的公钥 D.B的公钥
(9)A.CA的公...
分类:
其他好文 时间:
2014-06-05 03:09:04
阅读次数:
220
//*************************************
// 函数名称:FineTab 二分查找算法 ->查温度表
// 函数功能:查找数据在表中对应的位置 表中数据从大到小
// 入口参数:表地址、表长度、要查找的数据
// 出口参数:无
// 返 回 值:数据在表中的位置
//***************************************/
int ...
分类:
其他好文 时间:
2014-06-05 03:00:34
阅读次数:
246
加密:
在命令提示符下键入:
aspnet_regiis -pef connectionStrings 要加密的web.config完整路经
解密:
在命令提示符下键入:
aspnet_regiis -pdf connectionStrings 要解密的web.config完整路经
web.config中的邮件配置同样可以像连接字符串一样进行加...
分类:
Web程序 时间:
2014-06-05 00:33:30
阅读次数:
319
题目来源:Light OJ 1102 Problem Makes Problem
题意:一个整数n分解成k个数相加有多少种方案 数字可以重复
思路:m个苹果放n个盒子有多少方案 允许盒子有空 盒子空对应0 答案是C(n+m-1, n-1)
首先如果不允许有空 答案是C(m-1, n) 插空法m个苹果有m-1个空档 在这m-1个空档里选n-1个分成了n部分 每部分都不是空的
现在允许为空...
分类:
其他好文 时间:
2014-06-04 21:57:03
阅读次数:
166