题面: 一个公司有三个移动服务员,最初分别在位置1,2,3处。 如果某个位置(用一个整数表示)有一个请求,那么公司必须指派某名员工赶到那个地方去。 某一时刻只有一个员工能移动,且不允许在同样的位置出现两个员工。 从 p 到 q 移动一个员工,需要花费 c(p,q)。 这个函数不一定对称,但保证 c( ...
分类:
移动开发 时间:
2019-10-05 22:37:33
阅读次数:
101
T1: 翻转区间相当于位移,但是边界附近的点要特判。 可以处理出最左侧和最右侧的对称轴,然后分类讨论每个数的位置,即可知道他能移动到的区间。 用set进行bfs即可,相同的点不会被遍历两次。 也可以线段树优化建边,注意优化建边跑双端队列bfs一定要把出边的权值设为1。 时间复杂度$O(nlogn)$ ...
分类:
其他好文 时间:
2019-10-05 16:48:21
阅读次数:
82
https://loj.ac/problem/2452 题目描述 反对称串定义为进行0、1取反后再反过来和原串相同的字符串,给出一个字符串,求它的多少个子串是反对称串。 思路 首先我们从反对称串的定义入手,我们考虑如果一个串S为反对称串,显然它的长度是偶数,那么它也就是以它的对称轴为分割后将其前一部 ...
分类:
其他好文 时间:
2019-10-04 13:36:19
阅读次数:
82
非对称加密算法:RSA,DSA/DSS 对称加密算法:AES,RC4,3DES HASH算法:MD5,SHA1,SHA256 hash就是找到一种数据内容和数据存放地址之间的映射关系 (1) 文件校验 有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信 ...
分类:
Web程序 时间:
2019-10-04 09:19:54
阅读次数:
307
本文引用 https://www.jianshu.com/p/0ade7f83d12e 端到端加密的实现主要依据两个主要算法:1. diffie-hellman密钥交换算法(上文提到过)2.AES(-CBC)对称加密算法 主要流程如下: * 这种方式的关键在于,除两台设备外,其他任何人不能获取AES ...
分类:
Web程序 时间:
2019-10-03 23:50:17
阅读次数:
141
敏感数据,应该加密处理,信息加密技术可分为三类:单向散列加密、对称加密、非对称加密 8.2.1 单向散列加密 是值通过对不同输入长度的信息进行散列计算,得到固定长度的输出,不能对固定长度的输出进行计算从而获取输入信息,不能根据输出逆向获得输入信息。 ...
分类:
Web程序 时间:
2019-10-03 23:42:53
阅读次数:
166
据网上资料,RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商务中RSA被广泛使用。RSA是1977年由罗纳德·李维斯特(RON RIVEST)、阿迪·萨莫尔(ADI SHAMIR)和伦纳德·阿德曼(LEONARD ADLEMAN)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们 ...
分类:
Web程序 时间:
2019-10-03 22:08:35
阅读次数:
133
常用的加密算法总体可以分为两类:单项加密和双向加密,双向加密又分为对称加密和非对称加密,因此主要分析下面三种加密算法: 对称加密算法、非对称加密算法和单项加密算法(Hash算法)。 1、对称加密算法(AES、DES、3DES) 对称加密算法是指加密和解密采用相同的密钥,是可逆的(即可解密)。 AES ...
分类:
编程语言 时间:
2019-10-03 20:19:52
阅读次数:
99
图的表示法 邻接矩阵表示法-表示顶点间邻接关系的矩阵 无向图的邻接矩阵 无向图的邻接矩阵 (1)无向图的邻接矩阵式对称矩阵,可以压缩存储;有n个结点的无向图需要的存储空间为n(n+1)/2 (2)无向图的中,顶点vi的度是邻接矩阵中的第i行元素之和 有向图的邻接矩阵 有向图的邻接矩阵 (1)有向图的 ...
分类:
其他好文 时间:
2019-10-01 22:15:30
阅读次数:
125
1、标量(scalar)、向量(vector)、矩阵(matrix)、张量(tensor)。 2、一些关于矩阵的概念:主对角线(main diagonal)、单位矩阵(identity matrix)、逆矩阵(matrix inversion)、对角矩阵(diagonal matrix)、对称矩阵( ...
分类:
其他好文 时间:
2019-10-01 18:18:52
阅读次数:
112