一、MD5 MD5全称为信息-摘要算法(哈希算法),是计算机安全领域的散列函数,用于确保消息的完整性。另外摘要算法还有SHA1,具体请度娘。 MD5是一种单向加密,它的加密不可逆,它将任意长度的字符串,经过算法计算后生成固定长度的数据,一般为16位表示。 1、MD5的用途: (1)消息完整性:每份数 ...
分类:
其他好文 时间:
2021-06-16 17:42:39
阅读次数:
0
https://blog.csdn.net/qq_29689487/article/details/81634057 对称加密和非对称加密的区别 对称加密 对称加密: 加密和解密的秘钥使用的是同一个.非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密 ...
分类:
其他好文 时间:
2021-06-16 17:36:26
阅读次数:
0
目录: STP概述 STP简介 生成树算法 选择根网桥 选择根端口 选择指定端口 BPDU(桥协议数据单元) STP利用BPDU选择根网桥 STP的收敛 VLAN与STP关系 MSTP多生成树协议华为命令 STP概述 交换网络环路的产生:广播风暴的形成多帧复制MAC地址紊乱 广播风暴:三个交换机两两 ...
分类:
编程语言 时间:
2021-06-16 17:35:16
阅读次数:
0
在策略模式(Strategy Pattern)中,一个类的行为或其算法可以在运行时更改。这种类型的设计模式属于行为型模式。 public interface Strategy { public int operate(int num1, int num2); } public class AddOp ...
分类:
其他好文 时间:
2021-06-15 18:41:21
阅读次数:
0
用户体验: 1.识别的准确度希望可以更高 2.书籍的图片太少,不能够了解信息 3.建议完善一下商品的展示界面,提升用户便利。 4.很不错的一个手机APP 5.建议android的UI界面完善一下,特别是商品的展示界面,提升用户的使用感受 6.非常适用的软件,期待推广 7.建议优化界面,增强用户体验, ...
分类:
其他好文 时间:
2021-06-15 18:16:52
阅读次数:
0
语法,是计算机语言规定的一套规则,算法,是解决一件事情的方法,语法是相对固定的,而算法则是发散的。 ...
分类:
编程语言 时间:
2021-06-15 17:43:31
阅读次数:
0
1 Hoeffding不等式 Hoeffding不等式是非常有用的一个不等式,在机器学习、统计学等领域,都发挥着巨大的作用。 它的思想与Markov不等式有些类似,我们先给出它的形式: Hoeffding不等式:$Y_1,\ldots,Y_n$为独立观测,\(E(Y_i)=0\),\(a_i\leq ...
分类:
其他好文 时间:
2021-06-15 17:41:59
阅读次数:
0
Adva::0x02 递推与递归 Part 1. 引言 一个实际问题的各种可能情况构成的集合通常称为“状态空间”,而程序的运行则是对于状态空间的遍历,算法和数据结构则通过划分,归纳,提取,抽象来帮助程序提高遍历状态空间的效率。递推和递归则是两种遍历状态空间的基本方式。 Part 2. 简单应用 我们 ...
分类:
其他好文 时间:
2021-06-15 17:36:06
阅读次数:
0
1. bitmaps 1.1 简介 现代计算机用二进制(位) 作为信息的基础单位, 1个字节等于8位, 例如“abc”字符串是由3个字节组成, 但实际在计算机存储时将其用二进制表示, “abc”分别对应的ASCII码分别是97、 98、 99, 对应的二进制分别是01100001、 01100010 ...
分类:
其他好文 时间:
2021-06-13 10:34:31
阅读次数:
0
开始使用DAG的DP思路解决,然而忽略一个特殊情况,两个box倘若相同尺寸,此时就不满足DAG的限制了 这道题取了一个非常巧妙的思路,因为box的l, m是固定的(也就是说不存在可以旋转的问题),这道题巧妙的利用LIS的思路解决,在学习LIS的过程中,还顺道了解了一个O(nlogn)的算法 #inc ...
分类:
其他好文 时间:
2021-06-13 10:26:23
阅读次数:
0