关于一致性哈希

什么是一致性哈希?

定义和基本原理

一致性哈希(Consistent Hashing)是一种哈希算法,广泛应用于分布式系统中,主要用于解决动态节点变化(如节点增加或减少)时的数据分布和负载均衡问题。

定义:一致性哈希的核心思想是将整个哈希值空间组织成一个虚拟的环,将节点和数据都映射到这个环上,通过比较哈希值来确定数据应该存储在哪个节点上。

基本原理

  1. 哈希环(Hash Ring):一致性哈希将整个哈希空间组织成一个环形结构。常见的哈希空间为 0 到 2^32-1。哈希环的首尾相连,形成一个闭环。
  2. 节点映射:使用哈希函数(如 MD5 或 SHA-1)将每个节点映射到哈希环上的某个点。这些点称为节点的哈希值或位置。例如,节点A通过hash(NodeA)计算出一个哈希值,并将这个哈希值映射到环上的某个位置。
  3. 数据映射:使用相同的哈希函数将数据项映射到哈希环上的某个点。例如,数据项D通过hash(DataD)计算出一个哈希值,并将这个哈希值映射到环上的某个位置。
  4. 数据分配:数据项在环上的位置通过顺时针方向查找,找到的第一个节点即为其存储节点。例如,数据项D的哈希值为200,而最近的顺时针节点是节点B(哈希值为300),则数据项D将存储在节点B上。
哈希环的构建和数据分配策略

构建哈希环

  1. 定义哈希空间:选择一个大的哈希空间,比如0到2^32-1。
  2. 节点哈希值计算:对于每个节点,计算其哈希值并将其映射到哈希环上。例如,使用MD5计算节点A的哈希值hash(NodeA),结果为100,则节点A的位置在环上的100处。
  3. 数据项哈希值计算:对于每个数据项,计算其哈希值并将其映射到哈希环上。例如,使用MD5计算数据项D的哈希值hash(DataD),结果为200,则数据项D的位置在环上的200处。

数据分配策略

  1. 顺时针查找节点:数据项的哈希值位置确定后,从该位置开始顺时针查找,找到的第一个节点即为数据项的存储节点。
    • 如果数据项的哈希值为200,节点B的哈希值为300,则数据项D存储在节点B上。
  2. 节点增加和减少的处理
    • 增加节点:当新节点加入时,只会影响到哈希环上顺时针方向上第一个节点到新节点之间的数据。例如,在节点B和节点C之间增加新节点D,则只有在节点B和节点D之间的数据需要重新分配到节点D。
    • 减少节点:当一个节点失效或被移除时,受影响的数据是该节点到顺时针方向上下一个节点之间的数据。例如,移除节点B,则在节点B和下一个节点(如节点C)之间的数据需要重新分配到节点C。

示例

假设有三个节点NodeANodeBNodeC,以及一些数据项Data1Data2Data3。以下是如何将它们映射到哈希环上的过程:

  1. 节点映射

    • NodeA的哈希值为100
    • NodeB的哈希值为300
    • NodeC的哈希值为600
    哈希环:
    0 ------------------------- 2^32-1
    |                         |
    |                         |
    100(NodeA) ---- 300(NodeB) ---- 600(NodeC)
    

  2. 数据项映射

    • Data1的哈希值为150
    • Data2的哈希值为350
    • Data3的哈希值为700
    哈希环:
    0 ------------------------- 2^32-1
    |                         |
    |                         |
    100(NodeA) - 150(Data1) - 300(NodeB) - 350(Data2) - 600(NodeC) - 700(Data3)
    

  3. 数据分配

    • Data1位于150,顺时针找到的第一个节点是NodeB,因此Data1存储在NodeB上。
    • Data2位于350,顺时针找到的第一个节点是NodeC,因此Data2存储在NodeC上。
    • Data3位于700,顺时针找到的第一个节点是NodeA(哈希环是循环的),因此Data3存储在NodeA上。

通过这种方式,一致性哈希确保数据均匀分布在节点上,并且在节点增加或减少时,只需要重新分配少量的数据,保持系统的稳定性和高效性。

一致性哈希如何应对节点的增加和减少?

节点动态变化带来的数据重新分配问题

在分布式系统中,节点的增加或减少是常见的操作。传统的哈希方法在面对这种动态变化时会导致大量的数据重新分配,因为哈希空间被完全重新映射。例如,如果我们使用简单的模运算(hash % N)来分配数据,当节点数N变化时,几乎所有数据都会重新分配,导致系统性能下降。

一致性哈希在节点变动时的优势

一致性哈希通过将节点和数据映射到一个虚拟的哈希环上,并通过顺时针查找来分配数据,从而在节点增加或减少时,仅需重新分配少量数据,保持系统的高效性和稳定性。

1. 节点增加

当新的节点加入哈希环时,只会影响到环上顺时针方向上第一个节点到新节点之间的数据。这些数据需要重新分配到新节点上,而其他数据保持不变。这大大减少了数据重新分配的范围。

示例: 假设哈希环上已有节点 NodeA(100),NodeB(300),NodeC(600),此时有数据项 Data1(150),Data2(350),Data3(700)。

哈希环:
0 ------------------------- 2^32-1
|                         |
|                         |
100(NodeA) - 150(Data1) - 300(NodeB) - 350(Data2) - 600(NodeC) - 700(Data3)

加入新节点 NodeD(450):

哈希环:
0 ------------------------- 2^32-1
|                         |
|                         |
100(NodeA) - 150(Data1) - 300(NodeB) - 350(Data2) - 450(NodeD) - 600(NodeC) - 700(Data3)

在此情况下,Data2(350)需要从 NodeC 重新分配到 NodeD,而其他数据保持不变。

2. 节点减少

当一个节点失效或被移除时,受影响的数据是该节点到顺时针方向上下一个节点之间的数据,这些数据需要重新分配到下一个节点。其他数据仍然保持在原有的节点上。

示例: 假设原始哈希环上有节点 NodeA(100),NodeB(300),NodeC(600),数据项 Data1(150),Data2(350),Data3(700)。

哈希环:
0 ------------------------- 2^32-1
|                         |
|                         |
100(NodeA) - 150(Data1) - 300(NodeB) - 350(Data2) - 600(NodeC) - 700(Data3)

移除节点 NodeB(300):

哈希环:
0 ------------------------- 2^32-1
|                         |
|                         |
100(NodeA) - 150(Data1) - 350(Data2) - 600(NodeC) - 700(Data3)

在此情况下,Data1(150)需要从 NodeB 重新分配到 NodeC,而其他数据保持不变。

一致性哈希在节点变动时的具体优势

  1. 最小化数据重新分配

    • 增加节点时:只重新分配新节点与其顺时针方向第一个节点之间的数据。
    • 减少节点时:只重新分配被移除节点与其顺时针方向第一个节点之间的数据。
    • 这样可以确保系统中的大部分数据保持在原节点上,减少了数据移动的开销和系统的波动。
  2. 提高系统的可扩展性和容错性

    • 可扩展性:新的节点可以随时加入系统,负载可以在新节点上迅速得到分配。
    • 容错性:节点故障时,只需要重新分配该节点负责的数据,其他节点和数据不受影响。
  3. 负载均衡

    • 通过引入虚拟节点(每个物理节点有多个虚拟节点)可以进一步均衡数据分布,避免部分节点负载过重的问题。

结论

一致性哈希通过将节点和数据项映射到一个虚拟的哈希环上,并通过顺时针查找来分配数据,从而在节点增加或减少时,保持了数据分布的高效性和稳定性。它最小化了数据重新分配的范围,增强了系统的可扩展性和容错性,同时通过引入虚拟节点来均衡负载。

什么是数据倾斜问题?

数据倾斜的定义和影响

定义: 数据倾斜(Data Skew)指的是在分布式系统中,数据并未均匀分布在各个节点上,导致某些节点存储或处理的数据量远远多于其他节点。数据倾斜会导致负载不均衡,从而影响系统的性能和稳定性。

影响

  1. 性能瓶颈:部分节点负载过重,可能成为系统的瓶颈,降低整体性能。
  2. 资源浪费:部分节点负载过轻,导致资源未得到充分利用,增加了成本。
  3. 响应时间增加:高负载节点处理时间较长,导致整体系统的响应时间增加。
  4. 系统稳定性下降:高负载节点更容易出现故障,影响系统的稳定性和可用性。
造成数据倾斜的原因
  1. 哈希函数的选择不当

    • 哈希函数应具备良好的随机性和均匀性。如果哈希函数设计不合理,可能导致某些哈希值过于集中,数据无法均匀分布在哈希环上。
  2. 节点数量较少

    • 在节点数量较少时,数据倾斜问题会更加明显。少数节点可能会承担大部分的数据和负载,导致倾斜问题加剧。
  3. 数据本身的分布不均

    • 某些数据项可能更为热门或具有较大的访问量,如果这些数据集中在少数节点上,会导致负载不均衡。
  4. 节点的性能差异

    • 节点的硬件性能、存储能力和网络带宽等差异可能导致部分节点无法处理高负载,即使数据分布均匀,也会导致性能不均衡。
  5. 缺少虚拟节点

    • 如果系统中没有使用虚拟节点(Virtual Nodes),实际节点在哈希环上的分布可能不够均匀,导致数据倾斜。
解决数据倾斜问题的方法

为了解决数据倾斜问题,可以采取以下方法:

  1. 使用虚拟节点

    • 每个物理节点对应多个虚拟节点,虚拟节点在哈希环上均匀分布,从而使数据更加均匀地分布到物理节点上。虚拟节点的数量可以根据需要进行调整,以进一步均衡负载。
  2. 优化哈希函数

    • 选择或设计具有良好随机性和均匀性的哈希函数,确保数据在哈希环上的分布更为均匀,减少数据倾斜的可能性。
  3. 加权一致性哈希

    • 根据节点的处理能力和存储容量分配权重,性能较高的节点分配更多的数据,性能较低的节点分配较少的数据,从而实现负载均衡。
  4. 动态负载调整

    • 监控节点的负载情况,根据负载情况动态调整数据分布。可以将高负载节点上的部分数据迁移到低负载节点上,以实现负载均衡。
  5. 分片机制

    • 对数据进行分片,将数据分片分配到不同的节点上。分片机制可以结合虚拟节点和加权一致性哈希进一步优化数据分布。

示例:使用虚拟节点解决数据倾斜问题

以下是一个包含虚拟节点的一致性哈希的 Java 实现示例,通过引入虚拟节点,数据倾斜问题得到缓解:

import java.nio.charset.StandardCharsets;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.SortedMap;
import java.util.TreeMap;public class ConsistentHashingWithVirtualNodes {// 用于存储虚拟节点的映射private final SortedMap<Integer, String> circle = new TreeMap<>();private final int numberOfReplicas;public ConsistentHashingWithVirtualNodes(int numberOfReplicas) {this.numberOfReplicas = numberOfReplicas;}// 添加节点public void add(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.put(hash(virtualNode), node);}}// 移除节点public void remove(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.remove(hash(virtualNode));}}// 获取节点public String get(Object key) {if (circle.isEmpty()) {return null;}int hash = hash(key);if (!circle.containsKey(hash)) {SortedMap<Integer, String> tailMap = circle.tailMap(hash);hash = tailMap.isEmpty() ? circle.firstKey() : tailMap.firstKey();}return circle.get(hash);}// 哈希函数private int hash(Object key) {try {MessageDigest md = MessageDigest.getInstance("MD5");md.update(key.toString().getBytes(StandardCharsets.UTF_8));byte[] digest = md.digest();return ((digest[3] & 0xFF) << 24) | ((digest[2] & 0xFF) << 16) | ((digest[1] & 0xFF) << 8) | (digest[0] & 0xFF);} catch (NoSuchAlgorithmException e) {throw new RuntimeException(e);}}public static void main(String[] args) {ConsistentHashingWithVirtualNodes ch = new ConsistentHashingWithVirtualNodes(3);ch.add("NodeA");ch.add("NodeB");ch.add("NodeC");System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + ch.get("Data3"));ch.remove("NodeB");System.out.println("After removing NodeB:");System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + chSystem.out.println("Data3 is mapped to " + ch.get("Data3"));}
}

示例解释

虚拟节点的引入

  • add 方法中,我们为每个物理节点创建了多个虚拟节点(通过在节点名称后加上编号),并将它们的哈希值存储在 TreeMap 中。
  • TreeMap 保证虚拟节点在哈希环上的位置是有序的,使得我们能够顺时针查找最近的节点。

哈希值的计算

  • 使用 MD5 哈希函数计算节点和数据项的哈希值,这些哈希值映射到 0 到 2^32-1 的哈希空间。

数据分配

  • get 方法通过计算数据项的哈希值,顺时针找到最近的虚拟节点,并最终映射到对应的物理节点。

节点的增加和减少

  • 增加节点时,只会影响到新节点和其顺时针方向上第一个节点之间的数据。
  • 移除节点时,只会影响到被移除节点和其顺时针方向上第一个节点之间的数据。

总结

数据倾斜的定义和影响
  • 数据倾斜是指数据在分布式系统中未均匀分布在各个节点上,导致负载不均衡。
  • 影响包括性能瓶颈、资源浪费、响应时间增加和系统稳定性下降。
造成数据倾斜的原因
  • 哈希函数的选择不当
  • 节点数量较少
  • 数据本身的分布不均
  • 节点的性能差异
  • 缺少虚拟节点
解决数据倾斜问题的方法
  • 使用虚拟节点
  • 优化哈希函数
  • 加权一致性哈希
  • 动态负载调整
  • 分片机制

通过引入虚拟节点和选择合适的哈希函数,可以有效缓解数据倾斜问题,实现数据的均匀分布和系统的负载均衡。在分布式缓存、分布式存储等场景中,一致性哈希结合这些优化策略,能够显著提高系统的性能和稳定性。

虚拟节点如何解决数据倾斜问题?

虚拟节点的概念和作用

概念: 虚拟节点(Virtual Nodes,也称为虚拟桶)是为了解决一致性哈希中数据倾斜问题而引入的一种技术。每个物理节点在哈希环上对应多个虚拟节点,每个虚拟节点都有独立的哈希值,但它们都指向同一个物理节点。

作用: 虚拟节点的主要作用是通过增加哈希环上节点的数量来使数据更加均匀地分布在各个物理节点上,从而减少数据倾斜的问题。具体作用包括:

  1. 均衡负载:虚拟节点使得每个物理节点分担的数据量趋于均衡,避免某些节点负载过重的问题。
  2. 减少数据迁移:在节点增加或减少时,数据的重新分配量较小,只需要调整受影响的虚拟节点范围内的数据。
  3. 提高容错性:通过增加虚拟节点数量,可以提高系统在节点故障时的容错能力,确保数据依然能够均匀分布。
实现虚拟节点的方法及其优势

实现方法

  1. 定义虚拟节点数量: 每个物理节点对应多个虚拟节点,虚拟节点的数量可以根据实际情况进行配置。更多的虚拟节点可以更好地均衡数据分布,但也会增加哈希计算的开销。

  2. 计算虚拟节点哈希值: 使用哈希函数为每个虚拟节点计算哈希值,并将这些哈希值映射到哈希环上。例如,NodeA 可以对应 NodeA#1NodeA#2NodeA#3 等虚拟节点,每个虚拟节点的哈希值不同。

  3. 存储虚拟节点映射: 将虚拟节点的哈希值和对应的物理节点存储在一个有序的数据结构中(如 TreeMap),以便于查找和管理。

  4. 数据分配: 当数据项需要映射到节点时,计算数据项的哈希值,并在哈希环上顺时针查找最近的虚拟节点,从而确定数据的存储节点。

Java 示例代码

import java.nio.charset.StandardCharsets;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.SortedMap;
import java.util.TreeMap;public class ConsistentHashingWithVirtualNodes {private final SortedMap<Integer, String> circle = new TreeMap<>();private final int numberOfReplicas;public ConsistentHashingWithVirtualNodes(int numberOfReplicas) {this.numberOfReplicas = numberOfReplicas;}// 添加节点public void add(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.put(hash(virtualNode), node);}}// 移除节点public void remove(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.remove(hash(virtualNode));}}// 获取节点public String get(Object key) {if (circle.isEmpty()) {return null;}int hash = hash(key);if (!circle.containsKey(hash)) {SortedMap<Integer, String> tailMap = circle.tailMap(hash);hash = tailMap.isEmpty() ? circle.firstKey() : tailMap.firstKey();}return circle.get(hash);}// 哈希函数private int hash(Object key) {try {MessageDigest md = MessageDigest.getInstance("MD5");md.update(key.toString().getBytes(StandardCharsets.UTF_8));byte[] digest = md.digest();return ((digest[3] & 0xFF) << 24) | ((digest[2] & 0xFF) << 16) | ((digest[1] & 0xFF) << 8) | (digest[0] & 0xFF);} catch (NoSuchAlgorithmException e) {throw new RuntimeException(e);}}public static void main(String[] args) {ConsistentHashingWithVirtualNodes ch = new ConsistentHashingWithVirtualNodes(3);ch.add("NodeA");ch.add("NodeB");ch.add("NodeC");System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + ch.get("Data3"));ch.remove("NodeB");System.out.println("After removing NodeB:");System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + ch.get("Data3"));}
}

优势

  1. 均衡负载

    • 通过增加虚拟节点数量,可以确保数据在物理节点上的分布更加均匀,避免某些节点负载过重的问题。
  2. 减少数据迁移

    • 在节点增加或减少时,仅需调整受影响虚拟节点范围内的数据,避免大规模的数据重新分配,提高系统的稳定性和高效性。
  3. 提高容错性

    • 增加虚拟节点数量可以提高系统的容错能力,即使某些节点发生故障,依然可以保证数据均匀分布在其他节点上。
  4. 灵活性和可扩展性

    • 虚拟节点的数量可以根据实际需求进行调整,适应不同规模和负载的系统。

总结

通过引入虚拟节点,一致性哈希算法能够更好地解决数据倾斜问题,实现数据在各个节点上的均匀分布。虚拟节点的数量可以根据实际需求进行调整,以提高系统的负载均衡和容错能力,确保在节点动态变化时依然能够保持高效和稳定的性能。

加权一致性哈希是什么?

加权一致性哈希的原理

加权一致性哈希(Weighted Consistent Hashing)是在一致性哈希的基础上引入权重的概念,以便在节点具有不同处理能力或存储容量的情况下,实现更合理的负载均衡。通过为每个节点分配不同的权重,可以使性能更强的节点承担更多的数据,从而更好地利用系统资源。

原理

  1. 权重分配:为每个节点分配一个权重,权重通常与节点的处理能力或存储容量成正比。权重越大,节点承担的数据量越多。
  2. 虚拟节点数量:根据节点的权重决定每个物理节点对应的虚拟节点数量。权重越大,虚拟节点数量越多。
  3. 哈希映射:将虚拟节点的哈希值映射到哈希环上,确保虚拟节点在哈希环上的均匀分布。
  4. 数据分配:数据项通过计算哈希值映射到哈希环上,顺时针查找最近的虚拟节点,确定存储的物理节点。
应用场景
  1. 分布式缓存:在分布式缓存系统(如 Redis)中,不同节点可能具有不同的存储容量和处理能力。通过加权一致性哈希,可以使性能更强的节点承担更多的缓存数据,从而提高整体系统性能。
  2. 分布式存储:在分布式存储系统(如 Cassandra、HDFS)中,节点可能具有不同的存储容量和 I/O 性能。加权一致性哈希可以确保数据更合理地分布在不同节点上,提高存储系统的效率和可靠性。
  3. 负载均衡:在负载均衡场景中,不同服务器的处理能力可能不同。通过加权一致性哈希,可以使性能更强的服务器处理更多的请求,实现更合理的负载分配。
实现方法

步骤

  1. 定义权重:为每个物理节点分配权重,根据权重决定虚拟节点的数量。
  2. 计算哈希值:为每个虚拟节点计算哈希值,并将其映射到哈希环上。
  3. 数据分配:数据项通过计算哈希值,在哈希环上顺时针查找最近的虚拟节点,确定存储的物理节点。

Java 实现示例

以下是一个包含加权一致性哈希的 Java 实现示例:

 
import java.nio.charset.StandardCharsets;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.SortedMap;
import java.util.TreeMap;public class WeightedConsistentHashing {private final SortedMap<Integer, String> circle = new TreeMap<>();private final int virtualNodeFactor;public WeightedConsistentHashing(int virtualNodeFactor) {this.virtualNodeFactor = virtualNodeFactor;}// 添加节点并根据权重分配虚拟节点public void add(String node, int weight) {int virtualNodes = weight * virtualNodeFactor;for (int i = 0; i < virtualNodes; i++) {String virtualNode = node + "#" + i;circle.put(hash(virtualNode), node);}}// 移除节点public void remove(String node, int weight) {int virtualNodes = weight * virtualNodeFactor;for (int i = 0; i < virtualNodes; i++) {String virtualNode = node + "#" + i;circle.remove(hash(virtualNode));}}// 获取节点public String get(Object key) {if (circle.isEmpty()) {return null;}int hash = hash(key);if (!circle.containsKey(hash)) {SortedMap<Integer, String> tailMap = circle.tailMap(hash);hash = tailMap.isEmpty() ? circle.firstKey() : tailMap.firstKey();}return circle.get(hash);}// 哈希函数private int hash(Object key) {try {MessageDigest md = MessageDigest.getInstance("MD5");md.update(key.toString().getBytes(StandardCharsets.UTF_8));byte[] digest = md.digest();return ((digest[3] & 0xFF) << 24) | ((digest[2] & 0xFF) << 16) | ((digest[1] & 0xFF) << 8) | (digest[0] & 0xFF);} catch (NoSuchAlgorithmException e) {throw new RuntimeException(e);}}public static void main(String[] args) {WeightedConsistentHashing ch = new WeightedConsistentHashing(100);ch.add("NodeA", 1); // 权重为1ch.add("NodeB", 2); // 权重为2ch.add("NodeC", 3); // 权重为3System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + ch.get("Data3"));ch.remove("NodeB", 2);System.out.println("After removing NodeB:");System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + ch.get("Data3"));}
}

示例解释

虚拟节点数量

  • 每个节点根据其权重生成多个虚拟节点。例如,NodeA 的权重为 1,对应 100 个虚拟节点,NodeB 的权重为 2,对应 200 个虚拟节点,NodeC 的权重为 3,对应 300 个虚拟节点。

哈希值计算

  • 使用 MD5 哈希函数计算每个虚拟节点的哈希值,并将这些哈希值存储在 TreeMap 中。

数据分配

  • 通过计算数据项的哈希值,在 TreeMap 中顺时针查找最近的虚拟节点,从而确定存储的物理节点。

节点的增加和减少

  • 添加节点时,根据权重分配对应数量的虚拟节点,并将这些虚拟节点的哈希值添加到 TreeMap 中。
  • 移除节点时,删除对应虚拟节点的哈希值,从 TreeMap 中移除。

优势

  1. 负载均衡

    • 权重高的节点拥有更多的虚拟节点,从而分担更多的数据,实现更均衡的负载分布。
  2. 灵活性

    • 可以根据节点的实际性能和容量动态调整权重,确保系统资源得到充分利用。
  3. 减少数据迁移

    • 当节点增加或减少时,只需调整受影响虚拟节点范围内的数据,避免大规模的数据重新分配。

总结

加权一致性哈希通过引入权重的概念,使得不同性能的节点能够根据其处理能力或存储容量合理分担负载。通过为每个物理节点分配不同数量的虚拟节点,可以实现更均衡的数据分布,减少数据倾斜问题,提高系统的整体性能和稳定性。加权一致性哈希特别适用于分布式缓存、分布式存储和负载均衡等场景。

如何选择合适的哈希函数?

选择合适的哈希函数对于一致性哈希的性能和数据分布的均匀性至关重要。以下是选择哈希函数时应考虑的标准和一些常用的哈希函数及其应用。

哈希函数选择的标准
  1. 均匀分布

    • 哈希函数应能将输入数据均匀地分布在哈希空间内,避免哈希冲突和数据倾斜问题。
    • 哈希值的分布越均匀,数据在节点间的分配越均衡,系统的负载也越均匀。
  2. 计算速度

    • 哈希函数的计算应尽可能快,以减少系统的计算开销,特别是在高并发和大规模数据分布的场景中。
    • 较快的哈希计算有助于提高系统的整体性能。
  3. 低冲突率

    • 哈希函数应具有较低的冲突率,即不同的输入数据应尽量产生不同的哈希值。
    • 低冲突率有助于减少数据分配中的冲突,保证数据的均匀分布。
  4. 确定性

    • 哈希函数应是确定性的,对于相同的输入数据,每次计算应产生相同的哈希值。
    • 确定性保证了数据分布的一致性和稳定性。
  5. 抗碰撞性

    • 对于安全性要求较高的场景,哈希函数还应具有抗碰撞性,即找到两个不同输入数据产生相同哈希值的难度应足够大。
    • 这一标准在数据完整性和安全性方面尤为重要。
常用的哈希函数及其应用
  1. MD5(Message Digest Algorithm 5)

    • 特点:MD5 是一种常见的哈希函数,输出128位的哈希值(32个十六进制字符)。
    • 优点:计算速度快,广泛使用,适用于数据完整性校验和分布式系统中的数据分布。
    • 缺点:安全性较弱,容易产生碰撞,不适用于安全性要求高的场景。
    • 应用:常用于一致性哈希、文件校验等。
  2. SHA-1(Secure Hash Algorithm 1)

    • 特点:SHA-1 输出160位的哈希值(40个十六进制字符)。
    • 优点:相比MD5,抗碰撞性更强,分布均匀性较好。
    • 缺点:计算速度比MD5稍慢,已被认为不够安全,不适用于高安全性需求的应用。
    • 应用:适用于分布式系统的数据分布和文件完整性校验。
  3. SHA-256(Secure Hash Algorithm 256)

    • 特点:SHA-256 输出256位的哈希值(64个十六进制字符)。
    • 优点:安全性高,抗碰撞性强,分布均匀性好。
    • 缺点:计算速度相对较慢,适用于高安全性要求的场景。
    • 应用:适用于高安全性需求的分布式系统和数据完整性校验。
  4. MurmurHash

    • 特点:MurmurHash 是一种非加密的哈希函数,适用于通用哈希检索操作。
    • 优点:计算速度快,分布均匀性好,冲突率低。
    • 缺点:不适用于安全性要求高的场景,因为缺乏抗碰撞性。
    • 应用:广泛应用于分布式系统的一致性哈希、哈希表、缓存等。
  5. CityHash

    • 特点:CityHash 是Google开发的一种哈希函数,针对较长的字符串进行了优化。
    • 优点:计算速度极快,分布均匀性好,适用于大规模数据处理。
    • 缺点:同样不适用于安全性要求高的场景。
    • 应用:适用于分布式存储、数据处理等需要快速哈希计算的场景。
示例代码

以下是一个使用MD5和MurmurHash实现一致性哈希的Java示例:

 
import java.nio.charset.StandardCharsets;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.SortedMap;
import java.util.TreeMap;public class ConsistentHashing {private final SortedMap<Integer, String> circle = new TreeMap<>();private final int numberOfReplicas;public ConsistentHashing(int numberOfReplicas) {this.numberOfReplicas = numberOfReplicas;}// 使用MD5哈希函数计算哈希值private int md5Hash(Object key) {try {MessageDigest md = MessageDigest.getInstance("MD5");md.update(key.toString().getBytes(StandardCharsets.UTF_8));byte[] digest = md.digest();return ((digest[3] & 0xFF) << 24) | ((digest[2] & 0xFF) << 16) | ((digest[1] & 0xFF) << 8) | (digest[0] & 0xFF);} catch (NoSuchAlgorithmException e) {throw new RuntimeException(e);}}// 使用MurmurHash函数计算哈希值private int murmurHash(Object key) {byte[] data = key.toString().getBytes(StandardCharsets.UTF_8);int length = data.length;int seed = 0x1234ABCD;int c1 = 0xcc9e2d51;int c2 = 0x1b873593;int h1 = seed;int roundedEnd = length & 0xfffffffc;for (int i = 0; i < roundedEnd; i += 4) {int k1 = ((data[i] & 0xff)) | ((data[i + 1] & 0xff) << 8) | ((data[i + 2] & 0xff) << 16) | ((data[i + 3] & 0xff) << 24);k1 *= c1;k1 = (k1 << 15) | (k1 >>> 17);k1 *= c2;h1 ^= k1;h1 = (h1 << 13) | (h1 >>> 19);h1 = h1 * 5 + 0xe6546b64;}int k1 = 0;switch (length & 0x03) {case 3:k1 = (data[roundedEnd + 2] & 0xff) << 16;case 2:k1 |= (data[roundedEnd + 1] & 0xff) << 8;case 1:k1 |= (data[roundedEnd] & 0xff);k1 *= c1;k1 = (k1 << 15) | (k1 >>> 17);k1 *= c2;h1 ^= k1;}h1 ^= length;h1 ^= (h1 >>> 16);h1 *= 0x85ebca6b;h1 ^= (h1 >>> 13);h1 *= 0xc2b2ae35;h1 ^= (h1 >>> 16);return h1;}// 添加节点public void add(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.put(md5Hash(virtualNode), node); // 使用MD5哈希// circle.put(murmurHash(virtualNode), node); // 使用MurmurHash}}// 移除节点public void remove(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.remove(md5Hash(virtualNode)); // 使用MD5哈希// circle.remove(murmurHash(virtualNode)); // 使用MurmurHash}}// 获取节点public String get(Object key) {if (circle.isEmpty()) {return null;}int hash = md5Hash(key); // 使用MD5哈希// int hash = murmurHash(key); // 使用MurmurHashif (!circle.containsKey(hash)) {SortedMap<Integer, String> tailMap = circle.tailMap(hash);hash = tailMap.isEmpty() ? circle.firstKey() : tailMap.firstKey();}return circle.get(hash);}public static void main(String[] args) {ConsistentHashing ch = new ConsistentHashing(3);ch.add("NodeA");ch.add("NodeB");ch.add("NodeC");System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + ch.get("Data3"));ch.remove("NodeB");System.out.println("After removing NodeB:");System.out.println("Data1 is mapped to " + ch.get("Data1"));System.out.println("Data2 is mapped to " + ch.get("Data2"));System.out.println("Data3 is mapped to " + ch.get("Data3"));}
}

示例解释

  • MD5哈希函数:计算节点和数据项的哈希值,适用于一致性哈希中的数据分布。
  • MurmurHash函数:计算速度快,冲突率低,适用于高性能要求的分布式系统。

总结

选择合适的哈希函数需要考虑均匀分布、计算速度、低冲突率、确定性和抗碰撞性等因素。常用的哈希函数包括MD5、SHA-1、SHA-256、MurmurHash和CityHash。不同的哈希函数适用于不同的应用场景,合理选择哈希函数可以提高一致性哈希的性能和数据分布的均匀性。

一致性哈希在实践中的应用

一致性哈希因其在动态节点变化中的高效数据重新分配能力,被广泛应用于各种分布式系统中。以下是一些实际应用案例和在实践中面临的挑战及性能优化建议。

实际应用案例
  1. 分布式缓存(如 Redis 和 Memcached)

    • 案例
      • Redis 和 Memcached 是常用的分布式缓存系统,通过一致性哈希来实现数据的分布式存储。当缓存服务器节点增加或减少时,通过一致性哈希,可以确保尽量少的数据重新分配,从而保持高效的缓存访问和更新。
    • 优势
      • 减少缓存失效:在节点变化时,尽量减少缓存数据的重新分配,避免大量缓存失效,提升缓存命中率。
      • 负载均衡:通过虚拟节点技术,确保数据均匀分布在各个缓存节点上,避免某些节点负载过重。
  2. 分布式存储系统(如 Cassandra 和 HDFS)

    • 案例
      • Cassandra 是一个分布式 NoSQL 数据库,采用一致性哈希算法来分配和存储数据。HDFS(Hadoop Distributed File System)也使用类似的一致性哈希机制来管理数据块和存储节点。
    • 优势
      • 数据高可用:一致性哈希可以确保数据在多个节点上的均匀分布,提高数据的可用性和容错能力。
      • 高效扩展:在节点增加时,仅重新分配部分数据,保持系统的高效运行。
  3. 负载均衡(如 Nginx 和 HAProxy)

    • 案例
      • Nginx 和 HAProxy 是常用的负载均衡器,通过一致性哈希算法将请求均匀分配到后端服务器。当服务器节点增加或减少时,一致性哈希确保尽量少的请求重新分配,保持请求的高效处理。
    • 优势
      • 稳定性:在服务器节点动态变化时,确保请求的稳定分配,避免服务器过载。
      • 高效性:减少请求重新分配,提高负载均衡的效率。
实践中的挑战和性能优化建议
  1. 挑战

    • 数据倾斜:在实际应用中,节点和数据分布可能不均匀,导致某些节点负载过重。
    • 节点故障:在分布式系统中,节点故障是不可避免的,需要确保系统在节点故障时依然能够稳定运行。
    • 扩展性:随着系统规模的扩大,节点数量和数据量都在增加,需要确保系统在扩展时依然保持高效和稳定。
  2. 性能优化建议

    • 使用虚拟节点

      • 概念:通过为每个物理节点创建多个虚拟节点,虚拟节点在哈希环上均匀分布,确保数据更加均匀地分布在各个物理节点上。
      • 实现:根据实际情况调整虚拟节点的数量,确保数据负载均衡,避免数据倾斜。
    • 加权一致性哈希

      • 概念:根据节点的处理能力和存储容量分配权重,性能更强的节点分配更多的数据,性能较弱的节点分配较少的数据。
      • 实现:在添加节点时,根据节点的权重计算虚拟节点的数量,确保高性能节点承担更多的负载。
    • 优化哈希函数

      • 选择合适的哈希函数:选择计算速度快、冲突率低且分布均匀的哈希函数,如 MurmurHash、CityHash 等。
      • 调整哈希函数参数:根据实际应用场景,调整哈希函数的参数,确保哈希值分布的均匀性。
    • 动态负载调整

      • 监控节点负载:实时监控各个节点的负载情况,发现负载不均时,进行动态调整。
      • 数据迁移:在负载不均时,将高负载节点上的部分数据迁移到低负载节点上,实现负载均衡。
    • 高可用设计

      • 数据冗余:在分布式存储系统中,通过数据冗余和副本机制,提高数据的可用性和容错能力。
      • 故障恢复:在节点故障时,通过一致性哈希算法,快速恢复数据的分配,确保系统稳定运行。

具体示例:Redis 一致性哈希实现

以下是一个简化的 Redis 一致性哈希实现示例,展示了如何通过一致性哈希分配缓存数据:

 
import java.nio.charset.StandardCharsets;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.SortedMap;
import java.util.TreeMap;public class RedisConsistentHashing {private final SortedMap<Integer, String> circle = new TreeMap<>();private final int numberOfReplicas;public RedisConsistentHashing(int numberOfReplicas) {this.numberOfReplicas = numberOfReplicas;}// 使用MD5哈希函数计算哈希值private int hash(String key) {try {MessageDigest md = MessageDigest.getInstance("MD5");md.update(key.getBytes(StandardCharsets.UTF_8));byte[] digest = md.digest();return ((digest[3] & 0xFF) << 24) | ((digest[2] & 0xFF) << 16) | ((digest[1] & 0xFF) << 8) | (digest[0] & 0xFF);} catch (NoSuchAlgorithmException e) {throw new RuntimeException(e);}}// 添加节点public void addNode(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.put(hash(virtualNode), node);}}// 移除节点public void removeNode(String node) {for (int i = 0; i < numberOfReplicas; i++) {String virtualNode = node + "#" + i;circle.remove(hash(virtualNode));}}// 获取数据对应的节点public String getNode(String key) {if (circle.isEmpty()) {return null;}int hash = hash(key);if (!circle.containsKey(hash)) {SortedMap<Integer, String> tailMap = circle.tailMap(hash);hash = tailMap.isEmpty() ? circle.firstKey() : tailMap.firstKey();}return circle.get(hash);}public static void main(String[] args) {RedisConsistentHashing redisHash = new RedisConsistentHashing(3);redisHash.addNode("NodeA");redisHash.addNode("NodeB");redisHash.addNode("NodeC");System.out.println("Data1 is mapped to " + redisHash.getNode("Data1"));System.out.println("Data2 is mapped to " + redisHash.getNode("Data2"));System.out.println("Data3 is mapped to " + redisHash.getNode("Data3"));redisHash.removeNode("NodeB");System.out.println("After removing NodeB:");System.out.println("Data1 is mapped to " + redisHash.getNode("Data1"));System.out.println("Data2 is mapped to " + redisHash.getNode("Data2"));System.out.println("Data3 is mapped to " + redisHash.getNode("Data3"));}
}

示例解释

  • 节点的增加和减少:通过 addNoderemoveNode 方法,可以动态增加和移除节点,数据会自动重新分配到新的节点。
  • 数据的分配:通过 getNode 方法,根据数据项的哈希值在哈希环上顺时针查找最近的虚拟节点,确定数据的存储节点。

总结

一致性哈希广泛应用于分布式缓存、分布式存储和负载均衡等场景,通过虚拟节点、加权一致性哈希和动态负载调整等技术,可以有效解决数据倾斜问题,实现系统的高效性和稳定性。在实践中,需要结合具体应用场景,选择合适的哈希函数和优化策略,以确保系统的性能和可靠性。

一致性哈希的未来发展方向

研究方向和新技术的应用可能性
  1. 改进的哈希算法

    • 高效哈希函数:开发新的哈希函数,以提高计算速度和哈希值分布的均匀性。例如,Google 的 CityHash 和 MurmurHash 等哈希函数已经在性能和均匀性上取得了显著进展。
    • 量子计算哈希:随着量子计算的发展,量子哈希函数的研究也将成为一个重要方向。量子计算有望极大地提升哈希计算的速度和复杂性。
  2. 智能负载均衡

    • 机器学习:使用机器学习算法来预测和管理负载,根据历史数据和实时监控信息,动态调整数据的分布和节点的负载。
    • 智能调度:基于实时数据分析和预测,智能调度数据的分配,以提高系统的负载均衡和资源利用率。
  3. 分布式系统的弹性扩展

    • 自动扩展:研究如何在不影响系统稳定性的情况下,自动增加或减少节点,确保系统在负载变化时能够自动调整规模。
    • 边缘计算:随着边缘计算的发展,将一致性哈希应用于边缘节点的管理和数据分布,提升边缘计算的效率和可靠性。
  4. 安全性和隐私保护

    • 安全哈希函数:开发新的哈希函数,增强抗碰撞性和抗篡改性,确保数据的安全性和完整性。
    • 隐私保护技术:结合隐私保护技术(如差分隐私)与一致性哈希,确保数据在分布式系统中的安全和隐私。
  5. 区块链和去中心化存储

    • 区块链应用:在区块链网络中使用一致性哈希算法,优化数据分布和节点管理,提高去中心化网络的效率和安全性。
    • 去中心化存储:结合一致性哈希与去中心化存储技术(如 IPFS),提高数据存储和检索的效率,增强数据的分布和容错能力。
一致性哈希的广泛应用前景
  1. 云计算和云存储

    • 动态资源管理:在云计算平台中使用一致性哈希,实现资源的动态分配和管理,提高资源利用率和系统弹性。
    • 分布式存储:在云存储系统中使用一致性哈希,确保数据的高可用性和一致性,提升存储系统的性能和可靠性。
  2. 物联网(IoT)

    • 边缘计算和雾计算:在边缘计算和雾计算中使用一致性哈希,实现边缘设备的数据分布和负载均衡,提高边缘计算的效率和可靠性。
    • 数据管理和分析:在物联网系统中使用一致性哈希,优化海量数据的存储和管理,提升数据分析的效率和精度。
  3. 内容分发网络(CDN)

    • 负载均衡:在内容分发网络中使用一致性哈希,实现节点间的负载均衡,确保内容的快速分发和高可用性。
    • 动态缓存管理:通过一致性哈希优化CDN节点的缓存管理,提升内容的访问速度和缓存命中率。
  4. 人工智能和大数据

    • 数据分布和处理:在大数据处理和人工智能训练中使用一致性哈希,实现数据的分布和负载均衡,提高数据处理和模型训练的效率。
    • 分布式计算:在分布式计算框架(如 Apache Spark 和 Hadoop)中使用一致性哈希,优化任务调度和数据存储,提升分布式计算的性能和可靠性。
  5. 金融科技

    • 分布式账本:在金融科技应用中使用一致性哈希,优化分布式账本的数据分布和节点管理,提升系统的性能和安全性。
    • 实时交易处理:在实时交易处理系统中使用一致性哈希,实现交易数据的高效分布和处理,确保系统的高可用性和低延迟。

总结

一致性哈希作为一种高效的数据分布和负载均衡算法,在分布式系统中具有广泛的应用前景。未来的发展方向包括改进的哈希算法、智能负载均衡、弹性扩展、安全性和隐私保护、以及在区块链和去中心化存储中的应用。随着技术的不断进步,一致性哈希将在云计算、物联网、内容分发网络、人工智能和金融科技等领域发挥越来越重要的作用,提升系统的性能和可靠性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/41377.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于Java中的SSM框架实现野生动物公益保护系统项目【项目源码+论文说明】计算机毕业设计

基于Java中的SSM框架实现野生动物公益保护系统演示 摘要 本系统按照网站系统设计的基本流程&#xff0c;遵循系统开发生命周期法和结构化方法&#xff0c;基于Java语言设计并实现了野生动物公益保护系统。该系统基于浏览器/服务器模式&#xff0c;采用JSP技术&#xff0c;后台…

MySQL之备份与恢复(六)

备份与恢复 文件系统快照 先决条件和配置 创建一个快照的消耗几乎微不足道&#xff0c;但还是需要确保系统配置可以让你获取在备份瞬间的所有需要的文件的一致性副本。首先&#xff0c;确保系统满足下面这些条件。 1.所有的InnoDB文件(InnoDB的表空间文件和InnoDB的事务日志…

C++学习第十三天——stack/queue的使用及底层剖析双端队列容器适配器

✨ 少年的旅途应是星辰大海 &#x1f30f; &#x1f4c3;个人主页&#xff1a;island1314 &#x1f525;个人专栏&#xff1a;C学习 &#x1f680; 欢迎关注&#xff1a;&#x1f44d;点赞 &#x1f442;&am…

学会python——用python制作一个绘图板(python实例十九)

目录 1.认识Python 2.环境与工具 2.1 python环境 2.2 Visual Studio Code编译 3.制作一个绘图板 3.1 代码构思 3.2 代码实例 3.3 运行结果 4.总结 1.认识Python Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。 Python 的设计具有很强的可…

昇思25天学习打卡营第12天| 基于MindNLP+MusicGen生成自己的个性化音乐

之前都是看图文类的东西&#xff0c;今天体验一点不一样的。来点听力的内容。 mindspore有音乐生成模型MusicGen&#xff0c;MusicGen支持两种生成模式&#xff1a;贪心&#xff08;greedy&#xff09;和采样&#xff08;sampling&#xff09;。在实际执行过程中&#xff0c;采…

京东金融大数据分析平台总体架构:剖析和解读

京东金融大数据分析平台总体架构&#xff1a;剖析和解读 在现代金融行业中&#xff0c;大数据分析已成为决策支持和业务创新的重要工具。京东金融凭借其强大的大数据分析平台&#xff0c;成功地将海量数据转化为洞察力&#xff0c;为企业和用户提供优质服务。本文将深入探讨京…

代码随想录训练营第二十九天 134加油站 135分发糖果 860柠檬水找零 406根据身高重建队列

第一题&#xff1a; 原题链接&#xff1a;134. 加油站 - 力扣&#xff08;LeetCode&#xff09; 思路&#xff1a; 需要三个变量&#xff0c;一个变量start记录结果也就是出发的第一个加油站&#xff0c;一个变量curSum来记录此时加油耗油后剩余的油量&#xff0c;如果发现c…

微前端的需求有哪些?微前端的原理是怎么样的?为什么这么设计,及微前端的应用场景是什么?对有些客户,前端的重要性高于后端

微前端&#xff08;Micro Frontends&#xff09;是将前端应用拆分成多个独立、可部署的部分&#xff0c;每个部分可以由不同的团队独立开发、测试、部署和维护。这种架构类似于微服务在后端的应用&#xff0c;是为了应对复杂前端应用的维护和扩展问题而提出的。 来龙去脉 背景…

【吴恩达机器学习-week2】可选实验:使用 Scikit-Learn 进行线性回归

支持我的工作 &#x1f389; &#x1f4c3;亲爱的朋友们&#xff0c;感谢你们一直以来对我的关注和支持&#xff01; &#x1f4aa;&#x1f3fb; 为了提供更优质的内容和更有趣的创作&#xff0c;我付出了大量的时间和精力。如果你觉得我的内容对你有帮助或带来了欢乐&#xf…

库表设计(基础)-实体与设计关系

实体关系分析 1 实体关系是指系统事务之间的联系。 2 实体关系需要双向分析。 3 实体关系决定表关系。 实体关系的种类 1 一对一 2 一对多 3 多对多 举例&#xff1a; 上面关系如下&#xff1a; 班级和学生 &#xff1a; 1:N 学生和课程&#xff1a;N : N 学生和学籍档案&a…

MISRA C 和MISRA C++:汽车软件安全的守护者

一、MISRA C与C语言 自1972年Dennis MacAlistair Ritchie在美国贝尔实验室创造C语言以来&#xff0c;它已成为当今最流行的编程语言之一。C语言以其使用的灵活性、功能的丰富性而广受欢迎&#xff0c;但同时也因其宽松的语法和不严格的数据类型给开发的产品带来了安全隐患。 …

如何批量给文件名添加编号?这个方法速度快!操作简单!

如何批量给文件名添加编号&#xff1f;这个方法速度快&#xff01;操作简单&#xff01;批量给文件重命名&#xff0c;这个是在工作中和生活中经常要用到的一个小技巧&#xff0c;许多人还不知道怎么操作&#xff0c;当然如果要按一定的格式和规律重命名大量的文件&#xff0c;…

Linux内核 -- 多核通信之RPMSG驱动使用

Linux Kernel RPMsg 驱动注册流程的高级用法与注意事项 在Linux Kernel中&#xff0c;RPMsg&#xff08;Remote Processor Messaging&#xff09;是一种用于不同处理器之间通信的机制&#xff0c;通常用于多核系统中的通信&#xff0c;如主处理器和协处理器之间的消息传递。了…

巴西电子游戏PWA借助海外快手kwai社交广告出海趋势解读

巴西电子游戏PWA借助海外快手kwai社交广告出海趋势解读 在数字化时代的浪潮中&#xff0c;电子游戏行业蓬勃发展&#xff0c;而广告投放策略也随之日新月异。特别是在巴西这样一个充满活力的市场&#xff0c;电子游戏的普及与流行程度不容小觑。在这样的背景下&#xff0c;在数…

java数据结构集合复习之ArrayList与顺序表

前言: 这是我最一年学习java的一部分的回顾总结 1.List 1.1什么是List? 在框架集合中,List是一个接口,继承自Collection。 Collection也是一个接口&#xff0c;该接口中规范了后序容器中常用的一些方法&#xff0c;具体如下所示 --------boolean add(E e)尾插 evoid a…

[pwn]静态编译

静态编译 1. 栈足够大的情况下 程序在ida打开后&#xff0c;左侧的函数栏目没有红色&#xff08;系统调用的函数&#xff09;&#xff0c;而只有一些静态函数&#xff0c;通常这类文件的大小会必普通的pwn题程序要大得多。 这种静态编译的题没有调用库函数&#xff0c;也就没…

百度云智能媒体内容分析一体机(MCA)建设

导读 &#xff1a;本文主要介绍了百度智能云MCA产品的概念和应用。 媒体信息海量且复杂&#xff0c;采用人工的方式对视频进行分析处理&#xff0c;面临着效率低、成本高的困难。于是&#xff0c;MCA应运而生。它基于百度自研的视觉AI、ASR、NLP技术&#xff0c;为用户提供音视…

Vue 性能革命:揭秘前端优化的终极技巧;Vue优化技巧,解决Vue项目卡顿问题

目录 Vue优化路径 一、使用key 二、使用冻结对象 三、使用函数式组件 四、使用计算属性 五、使用非实时绑定的表单项 六、保持对象引用稳定 6.1、保持对象引用稳定定义 6.2、保持对象引用稳定与不稳定的例子 6.3、vue2判断数据是否变化是通过hasChanged函数实现的 ①…

2024年【四川省安全员B证】考试及四川省安全员B证考试题

题库来源&#xff1a;安全生产模拟考试一点通公众号小程序 2024年【四川省安全员B证】考试及四川省安全员B证考试题&#xff0c;包含四川省安全员B证考试答案和解析及四川省安全员B证考试题练习。安全生产模拟考试一点通结合国家四川省安全员B证考试最新大纲及四川省安全员B证…

golang项目中gorm框架的配置和具体使用

最近在改造golang项目&#xff0c;从postgre数据库迁移到达梦数据库&#xff0c;我还想在改造后的项目使用 gorm 操作数据库&#xff0c;保持较小的改动。查找了不少资料&#xff0c;最终从以下两篇文章中借鉴了不少 1、Gorm 入门介绍与基本使用 这篇知乎文章详细介绍了 gorm 框…