AcordadoUna tabla hash para ayudarlo con su trabajo. | |
Descargar ahora |
Acordado Clasificación y resumen
Anuncio publicitario
- Licencia:
- GPL
- Nombre del editor:
- Martin Kihlgren
- Sistemas operativos:
- Windows All
- Tamaño del archivo:
- 1.2 MB
Acordado Etiquetas
- búsqueda buscador Algoritmo hash Hash seguro Picadillo red de búsqueda encontrar hash quicklink Datos de hash Comprobar hash Distribuir la tabla de hash de hash MD extraer hash Las funciones hash decifre hash descifrar hash hosth descifrado decodificador de hash crear hash Valor hash generador hash MD-5 hash calcular hash información hash texto hash biblioteca de hash Sistema de mesa de hash distribuido Selección de algoritmo hash Breaker hash sistema hash mesa de hash de disco verificar hash tabla de picadillo Nodo NHETWORK Deny hash crear valor hash Generador de valor hash Bcrypt hash Analizar hash Hash múltiple Que hash Identificar hash hacer hash
Acordado Descripción
Chordless es basado en Java. En el nivel más bajo una tabla de hash distribuida. Principales características: El tiempo de búsqueda es logarítmico con respecto a la cantidad de nodos en la red, pero constante con respecto a la cantidad de datos en la red. El tiempo de modificación sigue los mismos límites que la hora de búsqueda. Los datos son redundantes a un grado configurable. Las operaciones son de manera uniforme (como uniformemente como SHA1 es capaz de) distribuidas en todos los nodos en la red. No hay nodo maestro u otro punto único de falla. El sistema maneja automáticamente nodos fallidos al permitir que el siguiente nodo tenga una copia de seguridad completa del nodo fallido maneje sus operaciones. El sistema mantiene automáticamente el conjunto de datos distribuido para que la conmutación por error se maneje lo más graciosamente posible. Los nodos transmitirán automáticamente sus direcciones utilizando la multidifusión UDP para facilitar y más rápido comenzarán un grupo de nodos en la misma red. Los objetos Java que se almacenan en la red pueden tener métodos ejecutados, de modo que no es necesario obtener / configurarlos para cada operación. Los objetos Java que tienen métodos ejecutados en ellos se comprueban para una bandera sucia, o simplemente serializa y compara el resultado en lo que se almacena en la base de datos, y solo se recupera cuando se cambia. Los objetos Java que tienen métodos ejecutados sobre ellos se almacenan en caché en un hashmap con las claves y los valores de software para aumentar el rendimiento con respecto a los objetos más utilizados. Método La ejecución de los objetos de Java de las clases que no existe en el nodo hace que sus clases se carguen a través de la red del cliente que inició la ejecución. Un concepto de transacción con nivel de aislamiento serializable y el bloqueo optimista hace que las operaciones (ya sea una invocación simple de PUT / GET / DEL o Método remoto en los objetos de Java retenidos) Complete ácido.
Acordado Software relacionado
Aún no otra consulta
Una pequeña herramienta que ayuda a desarrollar aplicaciones de base de datos .NET. ...
421 680 KB