[QQ群: 189191838,对算法和C++感兴趣可以进来]
五一前就筹划着写下这篇文章,但是迫于自己从来没有实现过B-树(如果大家感兴趣,我可以考虑写一篇B+树的文章),手中没有源代码,另外自己以前对B-树也是一知半解状态中,担心误人子弟,在4月30日终于把代码写完,今天调完之前的bug...
分类:
其他好文 时间:
2014-05-05 10:57:03
阅读次数:
527
php中奖概率算法,可用于刮刮卡,大转盘等抽奖算法。用法很简单,代码里有详细注释说明,一看就懂?123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555...
分类:
Web程序 时间:
2014-05-05 10:55:07
阅读次数:
377
AP聚类算法是目前十分火的一种聚类算法,它解决了传统的聚类算法的很多问题。不仅简单,而且聚类效果还不错。这里,把前两天学习的AP算法在R语言上面的模拟,将个人笔记拿出来与大家分享一下,不谈AP算法的原理,只初步的讲一下应用,更多请关注下期。APClusting
in R相似矩阵的计算negDi...
分类:
其他好文 时间:
2014-05-05 10:36:46
阅读次数:
500
之前在发布关于《从乌云的错误漏洞分析看MifareClassic安全》一文当中介绍了关于MifareClassic安全的问题,然而RFID安全问题并非仅仅基于MifareClassic而已。在过往的RFID安全资料当中,我们通常都是关注Tag的安全,例如:MifareClassic的算法破解以及低频...
分类:
其他好文 时间:
2014-05-05 10:24:35
阅读次数:
407
典型的最小生成树 然后求最大的一条边
附上链接http://cstest.scu.edu.cn/soj/problem.action?id=4339需要注意的是有可能有 "IMPOSSIBLE"
的情况这里用一个flag标记 记录所并的节点 只有flag = n时才能成功 负责就"IMPOSSIBL...
分类:
其他好文 时间:
2014-05-05 10:11:07
阅读次数:
394
写下最近在研究的macsec方面的东西。思路不是很清晰现在,我就从wep开始谈吧。我将从几个方面来谈这些事,比如密码算法,认证过程等。各位看官且看。Wep设计的思想是通过使用RC4流密码算法加密来保护数据的机密性,通过问答机制实现对用户身份认证和接入控制(其实就是两元对等的模型。)然后过过CRC32...
分类:
其他好文 时间:
2014-05-05 10:07:21
阅读次数:
391
要求:从上往下打印二叉树的每个结点,同一层的结点按照从左到右的顺序打印。算法思想:每一次打印一个结点的时候,如果该结点有子结点,则把该结点的子结点放到一个队列的末尾。接下来到队列的头部取出最早进入队列的结点,重复前面的打印操作,直到队列中所有的结点都被打印出来为止。
分类:
其他好文 时间:
2014-05-05 10:00:38
阅读次数:
307
/*对决时间限制:1000 ms | 内存限制:65535 KB 难度:0描述
Topcoder要招进来了 n
个新同学,Yougth计划把这个n个同学分成两组,要求每组中每个人必须跟另一组中每个同学进行一次算法对决,问存不存在一种分组方式在k场完成对决。(两组中每一组中人数都要大于0)输入有多组测...
分类:
其他好文 时间:
2014-05-05 09:58:43
阅读次数:
527
一,背景介绍最近公司为了内部办公网络的安全,所以公司想只让自己公司的电脑可以上网。所以就想到了基于MAC地址的白名单。二,二层ACL的介绍二层ACL是根据报文的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息进行规则匹配、处理的。二层ACL的序号取值范围为4..
分类:
其他好文 时间:
2014-05-04 17:13:01
阅读次数:
431