![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
算法
zy1049677338
这个作者很懒,什么都没留下…
展开
-
DES/3DES/AES区别
DES1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES Data Encryption Standard) 。目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证转载 2017-03-14 14:09:18 · 2410 阅读 · 0 评论 -
排序五 简单选择排序
转自:https://www.cnblogs.com/jingmoxukong/p/4329079.html要点简单选择排序是一种选择排序。选择排序:每趟从待排序的记录中选出关键字最小的记录,顺序放在已排序的记录序列末尾,直到全部排序结束为止。 简单排序处理流程(1)从待排序序列中,找到关键字最小的元素;(2)如果最小元素不是待排序序列的第一个元素,将其和第一个元素互换...转载 2018-12-01 14:15:48 · 192 阅读 · 0 评论 -
排序三 直接插入排序
转自:https://www.cnblogs.com/jingmoxukong/p/4329079.html要点直接插入排序是一种最简单的插入排序。插入排序:每一趟将一个待排序的记录,按照其关键字的大小插入到有序队列的合适位置里,知道全部插入完成。 在讲解直接插入排序之前,先让我们脑补一下我们打牌的过程。先拿一张5在手里,再摸到一张4,比5小,插到5前面,摸到一张6,嗯...转载 2018-12-01 14:05:13 · 169 阅读 · 0 评论 -
排序一 冒泡排序
转自:https://www.cnblogs.com/jingmoxukong/p/4329079.html 要点冒泡排序是一种交换排序。什么是交换排序呢?交换排序:两两比较待排序的关键字,并交换不满足次序要求的那对数,直到整个表都满足次序要求为止。 算法思想它重复地走访过要排序的数列,一次比较两个元素,如果他们的顺序错误就把他们交换过来。走访数列的工作是重复地进行...转载 2018-12-01 13:42:00 · 172 阅读 · 0 评论 -
查找一 线性表的查找
转自:http://www.cnblogs.com/jingmoxukong/p/4324179.html 目录查找的基本概念顺序查找二分查找分块查找三种线性查找的PK 查找的基本概念 什么是查找?查找是根据给定的某个值,在表中确定一个关键字的值等于给定值的记录或数据元素。 查找算法的分类若在查找的同时对表记录做修改操作(如插入和删除),...转载 2018-11-30 16:54:25 · 268 阅读 · 0 评论 -
字符串匹配的Boyer-Moore算法(详解)
grep之字符串搜索算法Boyer-Moore由浅入深(比KMP快3-5倍)转自:http://blog.jobbole.com/52830/#article-comment这篇长文历时近两天终于完成了,前些天帮伯乐在线翻译一篇文章《为什么GNU grep如此之快?》,里面提及到grep速度快的一个重要原因是使用了Boyer-Moore算法作为字符串搜索算法,兴趣之下就想了解这个算法,发现...转载 2018-11-30 11:27:19 · 1503 阅读 · 0 评论 -
字符串匹配的BF算法
转自:http://www.cnblogs.com/jingmoxukong/p/4343770.html蛮力算法 (BF算法)蛮力算法(Brute-Force),简称BF算法。 算法思想BF算法的算法思想是:从目标串T的的第一个字符起与模式串P的第一个字符比较。若相等,则继续对字符进行后续的比较;否则目标串从第二个字符起与模式串的第一个字符重新比较。直至模式串中的...转载 2018-11-29 17:51:51 · 1184 阅读 · 0 评论 -
字符串匹配的Boyer-Moore算法
转自:http://www.ruanyifeng.com/blog/2013/05/boyer-moore_string_search_algorithm.html上一篇文章,我介绍了KMP算法。但是,它并不是效率最高的算法,实际采用并不多。各种文本编辑器的"查找"功能(Ctrl+F),大多采用Boyer-Moore算法。Boyer-Moore算法不仅效率高,而且构思巧妙,容易理解...转载 2018-11-29 17:34:50 · 138 阅读 · 0 评论 -
字符串匹配的KMP算法
转自:http://www.ruanyifeng.com/blog/2013/05/Knuth–Morris–Pratt_algorithm.html字符串匹配是计算机的基本任务之一。举例来说,有一个字符串"BBC ABCDAB ABCDABCDABDE",我想知道,里面是否包含另一个字符串"ABCDABD"?许多算法可以完成这个任务,Knuth-Morris-Pratt算法(简称...转载 2018-11-29 17:28:28 · 143 阅读 · 0 评论 -
华为OJ机试题目:两个大整数相乘(纯C语言实现两个大整数相乘,两种方法实现大数相乘)
题目描述:输出两个不超过100位的大整数的乘积。输入:输入两个大整数,如1234567 123输出:输出乘积,如:151851741样例输入:1234567 123样例输出:151851741 注意:在oj上不能直接套用我的代码,需要将无关的输出去除才行方法一思路:解这道题目最简单的方法就是模拟我们笔算乘...转载 2018-09-04 12:30:38 · 2959 阅读 · 1 评论 -
中缀表达式转后缀表达式并进行计算(原理)
在计算一个表达式的时候,可以用数据结构中栈的知识,将我们平常熟悉的中缀表达式转为后缀表达式,再将后缀表达式进行计算得到结果。先说下什么是中缀什么是后缀:中缀表达式:eg: 9+(3-1)*3+10/2,就是我们平常计算时的表达式;后缀表达式:eg: 9 3 1 - 3 * + 10 2 / + ,不包含括号,运算符在两个运算对象后面的表达式。1.中缀表达式转后缀表达式我们先初始化一...转载 2018-05-25 16:12:30 · 2805 阅读 · 1 评论 -
算法:ECC加密算法原理介绍
前言同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网站找到些材料,看完后对ECC似转载 2017-05-04 17:11:50 · 2102 阅读 · 0 评论 -
算法:RSA算法原理(一)
如果你问我,哪一种算法最重要?我可能会回答"公钥加密算法"。因为它是计算机通信安全的基石,保证了加密数据不会被破解。你可以想象一下,信用卡交易被破解的后果。进入正题之前,我先简单介绍一下,什么是"公钥加密算法"。一、一点历史1976年以前,所有的加密方法都是同一种模式: (1)甲方选择某一种加密规则,对信息进行加密; (2)乙方使用同转载 2017-04-17 18:16:44 · 768 阅读 · 0 评论 -
读《图解密码技术》(三):密钥、随机数和应用技术
最后一篇了,如果还没看过前两篇的,最好先翻回去看看,因为这最后一篇的内容是建立在前两篇的基础之上的。本篇的内容包括密钥、随机数、PGP、SSL/TLS,最后再讲讲密码技术的现状和局限性,以及简单介绍一下量子密码和量子计算机。密钥在使用对称密码、公钥密码、消息认证码、数字签名等密码技术时,都需要密钥。密钥长度一般不能太短,太短意味着密钥空间太小,那么,进行暴力破解就很容易。D转载 2017-03-16 15:51:05 · 8454 阅读 · 0 评论 -
读《图解密码技术》(一):密码
本书的结构分为三部分:密码:内容主要包括对密码技术整体性的讲解,以及历史密码、对称密码、公钥密码等保证机密性的密码技术。认证:内容包括单向散列函数、消息认证码、数字签名、证书等密码技术。密钥、随机数和应用技术:内容包括密钥、随机数相关的知识,以及PGP、SSL/TLS等应用技术。本篇文章是关于第一部分的笔记。密码技术密码技术的目的很明确,就是为了解决转载 2017-03-16 15:40:58 · 6306 阅读 · 0 评论 -
读《图解密码技术》(二):认证
前一篇文章总结了密码部分的内容,包括一次性密码本、对称密码、公钥密码、混合密码系统等。这些密码在一定程度上能够保证消息的机密性,即可以防止被窃听导致秘密泄露。但却无法防御信息被篡改,也无法确定消息的来源是否就是真实的发送者而不是来自伪装者,也防止不了发送者事后否认自己先前做过的行为。关于这些问题,在本文总结的密码技术中就可以找到解决方案。本文是关于《图解密码技术》第二部分的内容总结,包括单转载 2017-03-16 15:47:49 · 1289 阅读 · 0 评论 -
排序二 快速排序
转自:https://mp.weixin.qq.com/s?__biz=MzA5MzY4NTQwMA==&mid=2651005737&idx=1&sn=924250b9065f44f5f8c7b026ff914fcc&chksm=8bad90debcda19c8fc016c5968d4c817b16c736c0a2c9a5de378ddac1c82b5c4df44...转载 2018-12-05 16:48:37 · 180 阅读 · 0 评论