算法_Tag标签_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
当前位置:程序员俱乐部 >>Tag标签 >> 算法 >>列表
原文:http://www.javacodegeeks.com/2013/11/java-implementation-of-optimal-string-alignment.html---------------------------------------------------------------------------------------------------------------------------------Forawhile... 查看全文
Javabase64macmd5sha加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。如基本的单向加密算法:BASE64严格地说,属于编码格式,而非加密算法MD5(MessageDigestalgorithm5,信息摘要算法)SHA(SecureHashAlgorithm,安全散列算法)HMAC(HashMessageAuthenticationCode... 查看全文
desdesedejavaaes接下来我们介绍对称加密算法,最常用的莫过于DES数据加密算法。DESDES-DataEncryptionStandard,即数据加密算法。是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES算法把64位的明文输入块变为64位的密文输出块... 查看全文
· Java加密技术(三)——PBE算法发布时间:2013-11-07
Javapbe对称加密除了DES,我们还知道有DESede(TripleDES,就是3DES)、AES、Blowfish、RC2、RC4(ARCFOUR)等多种对称加密方式,其实现方式大同小异,这里介绍对称加密的另一个算法——PBEPBEPBE——Password-basedencryption(基于密码加密)。其特点在于口令由用户自己掌管,不借助任何物理媒体;采用随机数(这里我们叫做盐)杂凑多重加密等方法保证数据的安全性。是一种简便的加密方式。通过java代码实现如下... 查看全文
Java非对称加密算法rsa接下来我们介绍典型的非对称加密算法——RSARSA这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:RonRivest,AdiShamir和LeonardAdleman。这种加密算法的特点主要是密钥的变化,上文我们看到DES只有一个密钥。相当于只有一把钥匙,如果这把钥匙丢了,数据也就不安全了。RSA同时有两把钥匙,公钥与私钥。同时支持数字签名。数字签名的意义在于... 查看全文
Java非对称加密算法dh接下来我们分析DH加密算法,一种适基于密钥一致协议的加密算法。DHDiffie-Hellman算法(D-H算法),密钥一致协议。是由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想。简单的说就是允许两名用户在公开媒体上交换信息以生成"一致"的、可以共享的密钥。换句话说,就是由甲方产出一对密钥(公钥、私钥),乙方依照甲方公钥产生乙方密钥对(公钥、私钥)。以此为基线,作为数据传输保密基础,同时双方使用同一种对称加密算法构建本地密钥(SecretKey... 查看全文
在我博文的一系列的文章,有不少算法都于去雾有关,比如限制对比度自适应直方图均衡化算法原理、实现及效果、局部自适应自动色阶/对比度算法在图像增强上的应用这两个增强算法都有一定的去雾能力,而最直接的就是《SingleImageHazeRemovalUsingDarkChannelPrior》一文中图像去雾算法的原理、实现、效果及其他一文,描述了暗通道去雾这一state-of-the-artalgorithms的过程和实现,虽几经优化,对于常用的视频1024*768大小的图片... 查看全文
· 对象计数算法发布时间:2013-11-07
算法特点:1.需要单独的字段存储计数器,增加了存储空间的开销;2.每次赋值都需要更新计数器,增加了时间开销;3.垃圾对象便于辨识,只要计数器为0,就可作为垃圾回收;4.及时回收垃圾,没有延迟性;5.不能解决循环引用的问题;垃圾回收器的难点并不是垃圾的回收过程,而是定位垃圾对象。当一个对象不再被引用的时候就可以被回收了,但是我们怎样才能知道其没有被引用呢?算法定义为每个对象增加一个字段记录被引用的次数,并由运行时跟踪和更新引用的总数;objectp=newComparableInt32(57)... 查看全文
· 算法时代的风险投资发布时间:2013-11-05
作者ThomasThurston是风投公司IronstoneGroup的首席技术总监和资金经理。同时,他也是数据科学公司GrowthScience的CEO,这家公司主要工作是运用算法和新的科技来预测商业行为。数据在现代商业的决策中的地位在不断上升,那为何风投不跟上这个潮流呢?什么时候风险投资的依据会从直觉转向算法呢?我们生在一个算法的时代。便宜的计算和相应的软件给各个领域都带来了巨大的进步。现在的数据学家利用算法来预测天气,疾病,赛事结果,选举结果,哪部电影会最为卖座,甚至是你的未来另一半... 查看全文
· MD5算法分析及java代码实现发布时间:2013-11-02
MD5算法分析及其java代码实现上一篇博文深入分析了javaJDK中的java.util.HashMap类,其实哈希表在日常生活中用的十分广泛,从到数据存储,文件加密,数字签名。本篇博文主要介绍利用散列实现MD5加密算法。对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。在MD5算法中,首先需要对信息进行填充... 查看全文
如题,给出一个字符串,要求从中取出数字并排序。另外附上冒泡和选择排序算法。importjava.util.ArrayList;importjava.util.Arrays;importjava.util.List;/****@authorDream.YangLong**/publicclassReadNumFromString{privatestaticStringstr="@123^3*4&7@89#2*5";publicstaticvoidmain(String[]args)... 查看全文
英文原文:Atraffic-jam-reducingalgorithmthatshouldhaveSoCaldrooling交通拥堵堵的不仅仅是车也堵心。把头伸出车窗外,看着前面一望无际一动不动的长龙,每个人都恨不得自己长了一双翅膀。不过,在我们进化出翅膀之前,麻省理工学院的教授BertholdHorn已经在试图去缓解一下这种状况。他想出了一种控制算法,让车辆利用这种算法可以以近乎完美的节奏与周边的车辆保持距离的一致。此项技术需配置测距仪及其他一些传感器,用这些仪器来测量与前后车的距离与速度... 查看全文
packagemytest;publicclassMySQLOldPassword{publicStringgetMySQLPassword(Stringpassword){longnr=1345345333L,add=7,nr2=0x12345671L;longtmp=0;for(inti=0;i<password.length();i++){tmp=password.charAt(i);if(tmp==''||tmp=='\t'){continue;}nr^=(((nr&63... 查看全文
如果新算法没有检测到一对情侣在约会,那么这对情侣在接下来两个月内的分手几率高达50%10月29日消息,据国外媒体报道,Theverge网站称,Facebook日前宣布,公司的一位高级工程师和美国康纳尔大学一名教授日前发明了新算法,可以基于Facebook用户数据,比较准确的预测用户最近的约会对象是谁,以及情侣关系是否处在危险当中。据Facebook介绍,这种新算法的核心是名为“disperson”的新计量标准... 查看全文
packagemytest;importjava.io.UnsupportedEncodingException;importjava.util.ArrayList;importjava.util.List;importorg.apache.commons.codec.digest.DigestUtils;publicclassTest{publicstaticStringMySQLPassword(StringplainText... 查看全文
· 多种加密算法实现(JAVA)发布时间:2013-10-24
有短句“SunYat-senUniversityisavibrantcommunityofscholarship”,请用下列方法加密:–简单代替密码(移位密码),k=5,q=26;–多表代替密码,其中m=6,K=cipher;–纵行置换密码,假定每行10个字节。请写出加密后密文。加密结果:简单代替加密:XzsDfy-xjsZsnajwxnydnxfangwfsyhtrrzsnydtkxhmtqfwxmnu多表代替加密:UccCrv... 查看全文
谷歌昨日对该网站搜索结果中的广告显示方式作出重大调整,这一调整可能会致使用户在搜索页面的顶端能够看到显示面积更大、显示链接更多的搜索广告,这样的结果主要是因为谷歌想通过此次调整来刺激广告主更多的使用谷歌的“广告拓展”,从而最终让搜索广告规模更大、更加有利可图。谷歌新算法让广告显示更明显此次搜索算法调整主要体现在搜索结果页面上的广告显示方式,通过鼓励广告主更多地使用谷歌的“广告扩展”,使得搜索结果页面上的广告变得更大,链接变得更多。与此同时... 查看全文
在实际工作中,你肯定会经常的对树进行遍历,并在树和集合之间相互转换,你会频繁的使用递归。事实上,这些算法在逻辑上都是一样的,因此可以抽象出一个通用的算法来简化工作。在这篇文章里,我向你介绍,我封装的两个类,TreeIterator和TreeMap,使用他们,你不必再写递归就可以在任意的树和任意的集合之间相互装换。一TreeIterator1.1TreeIterator功能描述:TreeIterator封装了对树的遍历算法,他提供了如下功能:1)遍历树2)将任意一颗树转换为一个任意集合... 查看全文
文本通过实例比较了各种基于锁的并发算法和无锁并发算法的性能:系http://mechanical-sympathy.blogspot.com/2013/08/lock-based-vs-lock-free-concurrent.html文翻译上周在由HeinzKabutz通过JCrete组织的开放空间会议(unconference)上,我参加一个新的java规范JSR166StampedLock的审查会议。StampedLock是为了解决多个readers并发访问共享状态时... 查看全文
· Java 算法发布时间:2013-10-17
排序法最差时间分析平均时间复杂度稳定度空间复杂度选择排序O(n2)O(n2)稳定O(1)插入排序O(n2)O(n2)稳定O(1)冒泡排序O(n2)O(n2)稳定O(1)快速排序O(n2)O(n*log2n)不稳定O(log2n)~O(n)归并排序O(n^2)O(n*logn)稳定不一定希尔排序O(n*(logn)2)O(n*(logn)2)不稳定O(1)堆排序O(n*log2n)O(n*log2n)不稳定O(1)基数排序O(kn)O(nlog(r)m)稳定O(kn)importjava... 查看全文