#region Hash算法 /// /// Hash算法 /// /// /// public static string Hash(string myStr) { //建立SHA1对象 SHA1 sha = new ...
分类:
编程语言 时间:
2015-03-13 15:52:07
阅读次数:
195
目录:对称算法非对称算法HASH算法DESAESRSA一、常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。 对称加密 指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户.....
分类:
编程语言 时间:
2015-03-12 18:33:08
阅读次数:
178
oracle利用内部hash算法来获得该sql的hash值,然后在library cache里查找是否存在该hash值;
假设存在,则将此sql与cache中的进行比较;假设“相同”,就将利用已有的解析数和执行计划,而忽略了优化器的相关工作,这就是软解析的过程;
如果上面两个减少中任由一个不成立,那么优化器都将进行创建解析树,生成执行计划的动作,这个过程都叫硬解析;...
分类:
数据库 时间:
2015-03-12 13:20:02
阅读次数:
220
HashMap也是我们使用非常多的Collection,它是基于哈希表的 Map 接口的实现,以key-value的形式存在。在HashMap中,key-value总是会当做一个整体来处理,系统会根据hash算法来来计算 key-value的存储位置,我们总是可以通过key快速地存、取value。下...
分类:
其他好文 时间:
2015-03-12 11:20:43
阅读次数:
242
声明:本文源自对哈希(Hash)与加密(Encrypt)的基本原理、区别及工程应用的学习整理
1、哈希与加密的区别
(1)哈希:将目标文本转换成具有相同长度、不可逆的杂凑字符串(或称消息摘要);
(2)加密:将目标文本转换成具有不同长度、可逆的密文。
实际上,使用相同的hash算法,不论目标文本有多长,得到的结果长度固定;加密算法往往与目标文本的长度成正比。
2、哈希与加密的数学基础...
分类:
其他好文 时间:
2015-03-10 23:19:10
阅读次数:
379
场景: ????一个分布式的存储系统(N台服务器),需要将数据存储到某个节点上,如果采用普通的hash算法,通过取模运算将数据映射到具体的节点上,那么当有节点故障或者新节点加入集群时,之前所有的数据映射都...
分类:
其他好文 时间:
2015-03-08 18:57:00
阅读次数:
151
倾斜的原因: 使map的输出数据更均匀的分布到reduce中去,是我们的最终目标。由于Hash算法的局限性,按key Hash会或多或少的造成数据倾斜。大量经验表明数据倾斜的原因是人为的建表疏忽或业务逻辑可以规避的。解决思路: Hive的执行是分阶段的,map处理数据量的差异取决于上一个stag.....
分类:
其他好文 时间:
2015-03-05 20:54:17
阅读次数:
19465
摘自百度知道:http://zhidao.baidu.com/link?url=n8zMi3KQfT8_5CG4Z5jbT823-JjsAyJ7TJLNRmy3thAgcoAa2xGt9uqSTD2bTTmfjwnTZ9Qn5Akft9Ok81VOgq我们有很多的小猪,每个的体重都不一样,假设体重分...
分类:
编程语言 时间:
2015-03-05 09:14:29
阅读次数:
141
3.分词
给定一个字符串s和一个单词字典,确定s是否可被字典分解为多个单词
如:
给定s=”leetcode”
dict=[“leet”,”code”]
由于”leetcode”可被分割为”leet code”,返回True
最简单的一种方法是遍历dict中的单词,查看其是否在s的起始位置,若在则继续查看s剩下部分,否则返回false
import java.util.Hash...
分类:
编程语言 时间:
2015-03-03 11:49:42
阅读次数:
192
class KetamaNodeLocator { private Dictionary ketamaNodes; private HashAlgorithm hashAlg; private int numReps = 160; pri...
分类:
编程语言 时间:
2015-02-22 11:00:35
阅读次数:
196