2024年最新从零开始学Java之查找算法有哪些?(1),2024年最新面试竟然被这31道网络安全基础题难倒了

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

1. 常用查找算法简介

Java中常用的查找算法有如下几种:

二分查找法

线性查找法

插值查找法

斐波那契查找法

接下来分别给大家简单说一下这几种查找算法是怎么回事。

2. 二分查找法

二分查找法,是一种查询效率非常高的查找算法,又被称为折半查找法。该算法核心思路就是基于分治策略,将元素排序后,不断的进行折半查找,时间复杂度是 O(log 2 N), 空间复杂度是 O(1)

3. 线性查找法

相当于数组循环遍历的方式,找到了就返回数组下标,没有就返回-1,适用于有序和无序的数组。

4. 插值查找法

该方法是在二分查找的基础上,使得mid值是自适应的。在数据量较大,关键字分布均匀的查找表中。相对于二分查找法,该方法查找速度更快;而当关键字分布不均匀时,该方法不一定比二分查找法更好。

5. 斐波那契查找法

该方法首先要计算黄金分割点,也就是先把一条线段分成两部分,使其中一部分与全长之比等于另一部分与这部分之比,取其前三位数字的近似值0.618(黄金分割比例)。其原理与二分查找法类似,但仅改变了mid的值,使其位于黄金分割点附近,即mid = left +F(k-1) -1。该方法适用于有序数组查询。

对于以上几种查找算法,重点给大家讲一下二分查找法及其实现。

二. 二分查找法

1. 简介

二分查找法,是一种查询效率非常高的查找算法,又被称为折半查找法。该算法核心思路就是基于分治策略,将元素排序后,不断的进行折半查找,时间复杂度是 O(log 2 N), 空间复杂度是 O(1)

2. 核心思想

该算法的核心思想其实是采用分治策略首先要求待查找的序列有序,然后遵循每次查找都缩小一半查找范围的原则,即每次会取该序列中间位置的值与待查关键字进行比较,如果两者相等,则表示查找成功;如果中间位置的值比待查关键字大,则在序列的前半部分循环这个查找的过程;如果中间位置的值比待查关键字小, 则在序列的后半部分循环这个查找的过程,直到查找到需要的内容为止。 二分查找法的查找过程如下图所示:

在这里插入图片描述

我们可以把上图的查找过程总结如下:

先对数组进行排序;

计算出数组的中间元素;

将查找的关键项key与中间的元素进行比较;

如果key = middle元素,则直接返回中间的索引位置;

如果键 > 中间元素,则表示key位于数组的右半部分,则在数组的后半部分(右边)重复步骤2到4;

如果键 < 中间元素,则表示key在数组的左半部分,则我们需要在左半部分重复步骤2到4。

注意:

该序列的排序规则与数组的排序顺序有关, 即从大到小排序和从小到大排序的结果是不一样的,且乱序时是不能用二分查找法进行查找的!

总的来说,二分查找的过程与二叉查找树的查找过程完全相同。假如我们将一个经过排序的数组,看做是一棵平衡的二叉查找树,那么数组的中点便是树的根结点,折半后的中点就是下一层子树的根结点,以此类推。我们通过不断的判断目标值与各树根结点中值的大小,来决定下一步要查找的元素是在左子树还是在右子树。在代码实现时,我们可以维护两个指针left和right,指针之间的范围便是我们的查找范围。

3. 优缺点

二分查找法虽然是一个比较优秀的查找算法,但也是优缺点并存的。

其优点是查找时的比较次数少,查找速度快,平均性能好;

其缺点是查找时要求待查表为有序表,且插入删除困难。

4. 适用场景

基于二分查找法的优缺点,我们就可以总结出其适用的场景。

二分查找法适用于查找频繁,但变动较少的有序列表,且要求查找的序列是有序的顺序结构!比如在程序中搜索排序的数据,尤其是在存储空间紧凑且有限时使用。

5. 实现方式

Java中给我们提供了3种实现二分查找的具体方式,如下:

  1. 使用迭代方式;
  2. 使用递归方式;
  3. 使用Arrays.binarySearch()方法。

接下来我们会分别就这3种方式进行介绍。

三. 迭代方式实现

以迭代方式实现二分查找,其实现思路如下:

  • 先声明一个数组并对其升序排列;
  • 然后定义要搜索的key;
  • 接着计算出数组的中位数,将key与这个中位数进行比较;
  • 最后根据key是小于还是大于中位数,分别在数组的左半部分或右半部分中搜索该key。

接下来,把以迭代方式实现的代码列出来。

1. 代码实现

以下就是以迭代方式实现二分查找的代码:

public class IteratorSearch {

    public static void main(String[] args) {
        //待查找数组
        int[] nums = {15, 2, 9, 3, 18, 1, 66, 20};
        //先对数组进行升序排列
        Arrays.sort(nums);
        System.out.println("数组排序结果:" + Arrays.toString(nums));

        //查找关键字
        int searchKey = 18;
        System.out.println("要查找的关键字= " + searchKey);

        //左侧边界索引
        int low = 0;
        //右侧边界索引
        int high = nums.length - 1;

        // 计算中间值索引
        int mid = (low + high) / 2;
        //循环的进行迭代计算
        while (low <= high) {
            //如果数组的中间值小于查找关键字,则去数组的右侧进行折半查找
            if (nums[mid] < searchKey) {
                //将左侧边界的索引置为mid+1
                low = mid + 1;
            } else if (nums[mid] == searchKey) {
                //如果数组的中间值等于要查找的关键字,则表示直接就找到了要查找的内容
                System.out.println("要查的内容位于索引[ " + mid +" ]处");
                break;
            } else {
                //如果数组的中间值大于查找关键字,则去数组的左侧进行折半查找
                //此时将右侧边界的索引值置为mid-1
                high = mid - 1;
            }
            //不断修改mid值
            mid = (low + high) / 2;
        }

        if (low > high) {
            System.out.println("数组中没有要查找的内容!");
        }
    }

}

2. 执行结果

上面代码的执行结果如下,我们会发现成功的找到了查询关键字。

image.png

四. 递归方式实现

以递归方式实现二分查找方法,相对于迭代方式来说,是比较简单的。

1. 代码实现

以下就是以递归方式实现二分查找的代码:

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

g.csdnimg.cn/img_convert/32eb4b22aa740233c5198d3c161b37e8.webp?x-oss-process=image/format,png)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值