Frage

Nun, was ist ein?

War es hilfreich?

Lösung

Es ist eine Identifikationsnummer, die etwas eindeutig identifizieren wird. Die Idee ist, dass die ID-Nummer wird universell einzigartig. Daher sollten keine zwei Dinge die gleiche UUID haben. In der Tat, wenn Sie 10 Billionen UUID zu erzeugen, dann gäbe es etwas entlang der Linien einer 0,00000006 Chance von zwei UUID sind das gleiche sein.

Andere Tipps

Standardisierte Kennzahlen

//www.ietf:

UUID s sind in RFC 4122 . Sie sind Universally Unique Identifiers, die ohne die Verwendung einer zentralen Behörde erzeugt werden kann. Es gibt vier Haupttypen von UUIDs, die in leicht unterschiedlichen Szenarien eingesetzt werden. Alle UUIDs sind 128 Bit lang, sind aber allgemein als 32 hexadezimalen Zeichen durch vier Bindestriche getrennt dargestellt.

Version 1 UUIDs, die häufigste, kombinieren, um eine MAC-Adresse und einen Zeitstempel ausreichende Eindeutigkeit herzustellen. Im Fall von mehreren UUIDs schnell genug erzeugt wird, dass der Zeitstempel vor der nächsten Generation nicht erhöht, wird der Zeitstempel manuell um 1 erhöht Wenn keine MAC-Adresse verfügbar ist, oder wenn seine Anwesenheit würde aus Datenschutzgründen nicht wünschenswert, 6 zufällige Bytes von einem kryptographisch sicheren Zufallszahlengenerator stammen kann statt dem für die Knoten-ID verwendet werden.

Version 3 und Version 5 UUID, das kleinste gemeinsame, verwenden, um die MD5 und SHA1-Hash-Funktionen sind, sowie ein Namensraum, sowie einen bereits eindeutigen Datenwert eine eindeutige ID zu erzeugen. Dies kann dazu verwendet werden, um eine UUID von einer URL zum Beispiel zu erzeugen.

Version 4 UUID, sind einfach 128 Bits von Zufallsdaten, mit einigen Bit-twiddling die UUID-Version und Variante zu identifizieren.

UUID Kollisionen sind extrem unwahrscheinlich, vor allem nicht in einer einzigen Anwendung Raum.

Es ist eine sehr lange Reihe von Bits, die einzigartig soll jetzt sein und für immer, das heißt nicht möglich Zusammenstoß mit einem anderen UUID von Ihnen oder jemand anderes in der Welt produziert.

Die Funktionsweise ist einfach aktuelle Zeitstempel verwendet wird, und eine Internetnutzung verbundene einzigartige Eigenschaft des Computers, den es erzeugte (wie die IP-Adresse, die sollte im Moment eindeutig sind Sie mit dem Internet verbunden sind, oder die MAC Adresse, die niedrige Ebene, eine fest verdrahtete ID für Ihre Netzwerkkarte) ist Teil des Bitstring.

ist

Ursprünglich jede Netzwerkkarte in der Welt hat seine eigene einzigartige MAC-Adresse, aber in späteren Generationen, können Sie die MAC durch Software-Adresse ändern, so ist es nicht so viel zuverlässiger als eindeutige Kennung mehr.

Ein UUID ist eine 128-Bit-Zahl, die verwendet wird, um eindeutig eine Entität zu identifizieren. Je nach den spezifischen Mechanismen verwendet wird, wird eine UUID, anders sein garantiert oder zumindest sehr wahrscheinlich von jeder anderen UUID erzeugt werden. Die UUID beruht auf einer Kombination von Komponenten Eindeutigkeit zu gewährleisten. Ein UUID enthält eine Referenz auf die Netzwerkadresse des Hosts, der die UUID, einen Zeitstempel und eine zufällig erzeugte Komponente erzeugt. Da die Netzwerkadresse ein einzigartiges Computer identifiziert, und der Zeitstempel ist einzigartig für jede UUID von einem bestimmten Host erzeugt, sollten diese beiden Komponenten ausreichend sicherzustellen, Einzigartigkeit.

UUID steht für Universal Unique Identifier . Es ist ein 128-Bit-Wert für eine eindeutige Identifizierung in der Softwareentwicklung. UUID ist die gleiche wie GUID (Microsoft) und ist Teil des Distributed Computing Environment (DCE), standardisiert von der Open Software Foundation (OSF).

Wie bereits erwähnt, sollen sie eine hohe Wahrscheinlichkeit der Einzigartigkeit über Raum und Zeit haben und sind rechnerisch schwer zu erraten. Es Generation basiert auf dem aktuellen Zeitstempel und der einzigartigen Eigenschaft der Workstation, die UUID erzeugt wird.

Bild von https://segment.com/blog/a-brief -Geschichte-of-the-uuid /

Ich möchte nur hinzufügen, dass es besser ist, usUUID (Static Fenster-IDs) zu verwenden. Zum Beispiel, wenn ein Computer-Benutzer, die auf einer Software von Drittanbietern wie ein Bildschirmlesegerät für Blinde oder sehbehinderte Benutzer, die andere Software (in diesem Fall des Bildschirm reder) spielt besser mit eindeutigen Kennungen beruhen! Schließlich, wie glücklich sind Sie, wenn jemand Ihr Auto bewegt, nachdem Sie den Ort wissen, dass Sie es geparkt !!!

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top