数智图书馆-无锡数智政务 本次搜索耗时 2.070 秒,为您找到 1261 个相关结果.
  • 17.3 打破强引用循环

    17.3 打破强引用循环 17.3.1 弱引用 17.3.2 无主引用 17.3 打破强引用循环 打一个比方,强引用循环就像是两个人在吵架,每个人都顾及面子,都不肯示弱,都希望对方服个软,于是这场吵架就永远不会停止。如果想让吵架停下来,就需要让一个人主动示弱,服个软,吵架就会停止了。 打破强引用循环方法与停止吵架是类似的,我们在声明一个对...
  • 5.1.2 一致性与复制

    5.1.2 一致性与复制 5.1.2 一致性与复制 为了处理节点失效的情况(DHT环中删除节点),需要对节点的数据进行复制。思路如下:假设数据存储N份,DHT定位到的数据所属节点为K,则数据存储在节点K,K+1,……,K+N-1上。如果第K+i(0≤i≤N-1)台机器宕机,则往后找一台机器K+N临时替代。如果第K+i台机器重启,临时替代的机器K+N能够...
  • 分布式键值系统

    分布式键值系统 分布式键值系统 [43]G DeCandia,D Hastorun,M Jampani.Dynamo:Amazon's Highly Available Key-value Store.SOSP,2007. [44]AK Fischman,AH Vermeulen.Keymap Service Architecture for A D...
  • 分布式数据库

    分布式数据库 分布式数据库 [57]Philip A.Bernstein,etc.Adapting Microsoft SQL Server for Cloud Computing.ICDE,2011. [58]Baron Scbwartz,etc.High Performance MySQL.O'REILLY. [59]Jonathan Lewi...
  • OceanBase

    OceanBase OceanBase [61]Alibaba Inc.OceanBase:A Scalable Distributed RDBMS.http://oceanbase.taobao.org/ [62]阳振坤.分布式数据库与OceanBase.http://blog.sina.com.cn/kern0612 [63]杨传辉.NOS...
  • 3.6.2 如何实现分布式锁

    3.6.2 如何实现分布式锁 3.6.2 如何实现分布式锁 分布式锁可以让多个分布式应用依照先后顺序保持一致性操作,因此在很多方面都有广泛的应用,比如我们在2.1.7计算中的故障处理也谈到2个工头通过竞争一个分布式锁去做任务调度。 LockDemo是利用Fourinone进行分布式锁的实现,设计思路如下: 1)可以启动多个LockDemo实例,每个...
  • 3.6.3 如何实现集群管理

    3.6.3 如何实现集群管理 3.6.3 如何实现集群管理 对于像淘宝这样上万台服务器集群环境的大型互联网应用,通常我们面临这样一种需求:我们需要一个集群管理者管理集群里的服务器,同一个集群中任何一台服务器宕机,其他服务器都能感知。如果是集群管理者宕机,集群中所有的服务器不能受任何影响,能实时切换到备份管理者上提供服务。 这个demo演示了如何利用F...
  • 4.7 缓存容量的相关属性设置

    4.7 缓存容量的相关属性设置 4.7 缓存容量的相关属性设置 通过上面的缓存实例,我们了解了如何读写缓存,那么如果不停地往缓存里写入数据,会发生什么情况呢?在config.xml的Park部分有个SAFEMEMORYPER配置项: 默认配置为0.95,代表内存占用安全比率在95%左右,如果超出该比率,将无法正确写入,会返回null,并且系统会提示写...
  • 空标题文档

    7.4 小结 本章我们学习了对名字的有效作用范围进行限制的重要性。现在(2013 年)大量采用的是静态作用域。 变量在任何一种语言中都存在,但不能想当然认为它在任何语言中都是一样的,或者它从一开始就是现在这样的。事实上,语言的不同会带来各种差异,即使现在大家还在不断地进行各种讨论以寻求更好的处理方式。本章介绍了 Ruby 1.9 和 Python 3....
  • 空标题文档

    12.13 列表排序 列表是一种有顺序(ordered)的集合 。这说明列表中的元素有某种顺序,每个元素都有一个位置,也就是它的索引。一旦以某种顺序将元素放在列表中,它们就会保持这种顺序,除非用 insert()、append()、remove() 或 pop() 改变列表。不过这个顺序可能不是你真正想要的顺序。你可能希望列表在使用前已经排序。 要对列...