09 2018 档案

分类
摘要:一、归并&链表 21.Merge Two Sorted Lists;合并两个有序链表 88.Merge Sorted Array;合并两个有序数组 2.Add Two Numbers;链表大数加法 67.Add Binary;数据大数加法 148.Sort List;链表排序 冒泡、归并 147.I 阅读全文

posted @ 2018-09-09 11:01 二十年后20 阅读(182) 评论(0) 推荐(0) 编辑

springmvc与struts的区别
摘要:一、拦截机制 1、Struts2 a、Struts2框架是类级别的拦截,每次请求就会创建一个Action,和Spring整合时Struts2的ActionBean注入作用域是原型模式prototype(否则会出现线程并发问题),然后通过setter,getter把request数据注入到属性。b、S 阅读全文

posted @ 2018-09-06 20:32 二十年后20 阅读(443) 评论(0) 推荐(0) 编辑

一致性hash算法
摘要:一、为Redis集群使用Hash 如果我们使用Hash的方式,每一张图片在进行分库的时候都可以定位到特定的服务器,示意图如下: 上图中,假设我们查找的是”a.png”,由于有4台服务器(排除从库),因此公式为hash(a.png) % 4 = 2 ,可知定位到了第2号服务器。 二、使用Hash的问题 阅读全文

posted @ 2018-09-06 17:51 二十年后20 阅读(234) 评论(0) 推荐(0) 编辑

项目可能问题
摘要:一、商城项目 1.密码加密存储有什么比较好的解决办法?可逆加密与不可逆加密存储分别有什么优缺点?对称加密和非对称加密有什么区别? 密码一般都采用不可逆加密算法进行存储,较好的解决办法是MD5(SHA)+salt。https://blog.csdn.net/weixin_38035852/articl 阅读全文

posted @ 2018-09-05 11:26 二十年后20 阅读(184) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

导航

统计

点击右上角即可分享
微信分享提示