算法
CodeWorkerZHL
科大小硕一枚
展开
-
加密算法总结
文章目录1、前言2、对称加密和非对称加密3、数字签名4、常见算法4.1 MD5摘要算法4.2 SHA算法1、前言本文主要总结了常用的一些加密算法,对称加密算法和非对称加密算法以及数字签名2、对称加密和非对称加密对称加密算法:该算法又称为私钥加密、共享密钥加密。主要是加密和解密都用同一个密钥进行。一旦密钥落入别人的手中,该算法就被破解了。主要的加密算法有DES算法、Blowfish算法、...原创 2020-03-05 21:28:32 · 479 阅读 · 0 评论 -
分布式系统限流方案
1、前言对于分布式系统而言,常常有很多高并发场景需要我们去处理,比如秒杀等等场景,而这些场景需要对某些接口进行限流然后进行操作。2、限流算法目前来说常用的三种限流算法如下所示:计数器法漏桶法令牌桶法2.1 计数器法计数器法通常用来限制每秒的请求的数量,是最简单的限流算法。具体的思路如下:为每秒的请求设置一个阈值请求过来的时候,判断该秒的请求数量是否大于等于阈值,如果大...原创 2020-02-19 13:26:28 · 1193 阅读 · 0 评论 -
由中序遍历序列和前序遍历序列重建二叉树
中序遍历 前序遍历 重建二叉树思想 代码实现 1.中序遍历 在二叉树中,中序遍历是一种很常见的遍历方式,首先遍历左子树,然后根节点,最后右子树。2.前序遍历 前序遍历是先遍历根节点,然后左子树,最后右子树。3.重建二叉树思想 我们知道,前序遍历的第一个数字就是根节点,由根节点的值我们在中序遍历的序列中可以根据根节点的值区分出左...原创 2018-03-06 19:33:54 · 2187 阅读 · 0 评论 -
一致性Hash算法
1、前言 一致性哈希算法在1997年由麻省理工学院提出,设计目标是为了解决因特网中的热点(Hot spot)问题,初衷和CARP(公用地址冗余协议)十分类似。一致性哈希修正了CARP使用的简单哈希算法带来的问题,使得DHT(分布式哈希)可以在P2P环境中真正得到应用。2、具体实现...原创 2019-07-03 16:37:47 · 256 阅读 · 0 评论