ChordlessEine Hash-Tabelle, um Ihnen bei Ihrer Arbeit zu helfen. | |
Jetzt downloaden |
Chordless Ranking & Zusammenfassung
Anzeige
- Lizenz:
- GPL
- Name des Herausgebers:
- Martin Kihlgren
- Betriebssysteme:
- Windows All
- Dateigröße:
- 1.2 MB
Chordless Stichworte
- Suche Sucher Hash-Algorithmus Sichern Sie Hash Hash Suchnetzwerk Hash-Quicklink finden. Hash-Daten Überprüfen Sie den Hash verteilen Hashtabelle MD-Hash Hash extrahieren Hash-Funktionen Decipre Hash. Entschlüsseln Hash. Hash-Decrypter. Hash-Decoder Hash erstellen Hashwert Hash-Generator MD-5-Hash Hash berechnen Hash-Informationen Hash-Text Hash-Bibliothek Verteiltes Hash-Tischsystem Hash-Algorithmusauswahl. Haschbrecher Hash-System Festplatten-Hash-Tabelle Hash überprüfen Hash-tabelle Nhetwork-Knoten Hash verweigern Hashwert erstellen Hash-Wert-Generator. Brrypt Hash. analysieren Hash Mehrere Hash Was ist? Hash identifizieren Hash Make.
Chordless Beschreibung
Chordless ist ein Java-basiert. auf der niedrigsten Ebene eine verteilte Hash-Tabelle. Haupteigenschaften: Lookup-Zeit ist logarithmisch in Bezug auf die Anzahl der Knoten im Netzwerk, aber konstant in Bezug auf Datenmenge im Netzwerk. Modifikationszeit folgt den gleichen Grenzwerten wie Suchzeit. Daten werden auf einen konfigurierbaren Grad redundant. Die Operationen sind gleichmäßig (so gleichmäßig wie SHA1 in der Lage, in der Lage ist) über alle Knoten im Netzwerk verteilt. Es gibt keinen Master-Knoten oder einen anderen Single-Faint-Punkt. Das System behandelt fehlgeschlagene Knoten automatisch, indem der nächste Knoten eine vollständige Sicherung des fehlgeschlagenen Knotens seine Operationen behandelt. Das System hält den Datensatz automatisch verteilt, sodass Failover so graziös wie möglich gehandhabt wird. -Knoten sendet automatisch ihre Adressen mit UDP Multicast, um es einfacher zu gestalten und schneller eine Gruppe von Knoten in demselben Netzwerk zu starten. Java-Objekte, die im Netzwerk gespeichert sind, können Methoden ausgeführt werden, sodass es nicht erforderlich ist, dass es nicht erforderlich ist, sie für jeden Vorgang abzurufen / einzustellen. Java-Objekte, die mit ihnen ausgeführten Methoden aufweisen, die entweder nach einer schmutzigen Flagge prüfen, oder einfach serialisiert und vergleicht das Ergebnis auf das, was in der Datenbank gespeichert ist, und rettet sich nur erneut, wenn sie geändert werden. Java-Objekte, die mit ihnen ausgeführten Methoden verfügen, werden in einem HashMAP mit SoftTreferenzschlüssel und Werten, um die Leistung in Bezug auf die am stärksten verwendeten Objekte zu erhöhen. Die Methodenausführung von Java-Objekten von Klassen, die im Knoten nicht vorhanden sind, bewirkt, dass ihre Klassen über das Netzwerk von dem Client geladen werden, der die Ausführung initiiert hat. ein Transaktionskonzept mit serialisierbarer Isolationsebene und optimistischer Verriegelung macht Operationen (entweder einfacher Put / Get / del- oder Remote-Methodenaufruf auf Held-Java-Objekte) abgeschlossene Säure.
Chordless Zugehörige Software
SQLite-Datenbankbrowser
Erstellen, Entwerfen und Bearbeiten von SQLite-Datenbankdateien. ...
765 1.35MB