1 参考《GMT 0009-2012 SM2密码算法使用规范》第6节“数据转换” 在utils.h和utils.c中完成位串与8位字节串的转换功能(10'): int Bitstr2ByteArr(unsigned char * bs, unsigned char * ba); int ByteAr ...
分类:
编程语言 时间:
2021-05-24 07:25:40
阅读次数:
0
思路: 还是异或的题。 因为我们前一道题已经得到一个算法,(3 ^ 4 ^ 5) = (1 ^ 2) ^ (1 ^ 2 ^ 3 ^ 4 ^ 5),所以在这题也可以通过该算法来减少异或次数。 我们有个很直接的想法就是从queries没获取一个查询范围,就从L-R的异或,那么最坏时间复杂度就是O(n*m ...
分类:
编程语言 时间:
2021-05-24 06:47:25
阅读次数:
0
LRU概述 LRU算法,即最近最少使用算法。其使用场景非常广泛,像我们日常用的手机的后台应用展示,软件的复制粘贴板等。 本文将基于算法思想手写一个具有LRU算法功能的Java工具类。 结构设计 在插入数据时,需要能快速判断是否已有相同数据。为实现该目的,可以使用hash表结构。 同时根据LRU的规则 ...
分类:
其他好文 时间:
2021-05-24 06:07:20
阅读次数:
0
本文转自 https://zhuanlan.zhihu.com/p/151445930 总结了GIS开发的技术栈,罗列了应该了解的内容。 算是比较大而全的了,分理论、规范、数据、算法、软件、后端、前端、方向8个专项。 不求短期内全部都会,但还是一个比较好的学习框架和实践索引,如果基础好的话,两三年达 ...
分类:
其他好文 时间:
2021-05-24 06:05:02
阅读次数:
0
一、K-近邻算法介绍 1.1定义 K Nearest Neighbor算法又叫KNN算法,定义为:如果一个样本在特征空间中的K个最相似(即特征空间中最近邻)的样本中的大多数属于某一个类别,则该样本也属于这个类别。定义不是太好理解,可以参考下图,假设你刚到北京,你下火车后你不知道你在那个区,但是你知道 ...
分类:
编程语言 时间:
2021-05-24 05:55:46
阅读次数:
0
前几天写了一篇canny边缘检测算法,比较偏算法公式和实现,具体为什么这样做和原理没有讲清楚,想在这一篇中讲一下,让研究canny算法的人不仅知道算法公式和实现,同时也能明白为什么这样做。 主要参考下面一个博客文章 https://www.cnblogs.com/xiximayou/p/131394 ...
分类:
编程语言 时间:
2021-05-24 05:41:01
阅读次数:
0
一、关于 Caffeine Cache 在推荐服务中,虽然允许少量请求因计算超时等原因返回默认列表。但从运营指标来说,越高的“完算率”意味着越完整的算法效果呈现,也意味着越高的商业收益。(完算率类比视频的完播率,成功完成整个推荐线上流程计算的请求次数/总请求次数) 为了能够尽可能快地完成计算,多级缓 ...
分类:
系统相关 时间:
2021-05-24 05:40:46
阅读次数:
0
rsync概述 rsync是linux系统下的数据镜像备份工具,使用快速增量备份工具remote sync可以远程同步,可以在不同主机之间进行同步,可以实现全量备份与增量备份,保持链接和权限,且采用优化的同步算法,传输前执行压缩,因此非常适合用于架构集中式的备份或异地备份等应用。同时rsync支持本 ...
分类:
其他好文 时间:
2021-05-24 05:01:58
阅读次数:
0
原题链接 考察:LCA+Tarjan 思路: 因为N<=1e5,所以上个算法N2 不适用.这里仍然是上道题的思路,枚举所有不在最小生成树的边.求出边两端点u,v.找到u,v在最小生成树的最大值d1和次大值d2.然后通过sum-d1(d2)+road[i].w求解答案. LCA优化的是求两端点之间的最 ...
分类:
其他好文 时间:
2021-05-24 04:51:20
阅读次数:
0
###示例 \(n=6\) \(P=<5,10,6,20,2,25,30>\) \(A_{1}:5\times 10\) \(A_{2}:10\times 6\) \(A_{3}:6\times 20\) \(A_{4}:20\times 2\) \(A_{5}:2\times 25\) \(A_{ ...
分类:
编程语言 时间:
2021-05-24 04:37:54
阅读次数:
0