2015年12月11日

【转】哈希(Hash)与加密(Encrypt)的基本原理、区别及工程应用

摘要: http://www.cnblogs.com/leoo2sk/archive/2010/10/01/hash-and-encrypt.html0、摘要 今天看到吉日嘎拉的一篇关于管理软件中信息加密和安全的文章,感觉非常有实际意义。文中作者从实践经验出发,讨论了信息管理软件中如何通过哈希和加密进行数据... 阅读全文

posted @ 2015-12-11 15:22 bug睡的略爽 阅读(218) 评论(0) 推荐(0) 编辑

[转]Redis分布式锁服务

摘要: http://www.cnblogs.com/mushroom/p/4752499.html阅读目录:概述分布式锁多实例分布式锁总结概述在多线程环境下,通常会使用锁来保证有且只有一个线程来操作共享资源。比如:object obj = new object();lock (obj) { //操作共享资... 阅读全文

posted @ 2015-12-11 14:42 bug睡的略爽 阅读(321) 评论(0) 推荐(0) 编辑

【转】twemproxy ketama一致性hash分析

摘要: http://www.cnblogs.com/basecn/p/4288456.html测试Twemproxy集群,双主双活向twemproxy集群做写操作时,发现key的分布不太理想。在测试节点故障时,也发现一些和预想不太一样的地方。1、Key的一致性Hash当尝试以a001,a002这样有规律且... 阅读全文

posted @ 2015-12-11 14:38 bug睡的略爽 阅读(323) 评论(0) 推荐(0) 编辑

导航