Hello 算法 1.1.0 Java版能力 强的人能够顺利将地雷逐个排掉,而基础不足的人很可能被炸得满头是包,并在挫折中步步退缩。通读教材 也是一种常见做法,但对于面向求职的人来说,毕业论文、投递简历、准备笔试和面试已经消耗了大部分精 力,啃厚重的书往往变成了一项艰巨的挑战。 如果你也面临类似的困扰,那么很幸运这本书“找”到了你。本书是我对这个问题给出的答案,即使不是最 优解,也至少是一次积极的尝试。本书虽然不足以让你直接拿到 古 代的计数方法和工具制作步骤等。随着文明的进步,算法逐渐变得更加精细和复杂。从巧夺天工的匠人技艺、 到解放生产力的工业产品、再到宇宙运行的科学规律,几乎每一件平凡或令人惊叹的事物背后,都隐藏着精 妙的算法思想。 同样,数据结构无处不在:大到社会网络,小到地铁线路,许多系统都可以建模为“图”;大到一个国家,小 到一个家庭,社会的主要组织形式呈现出“树”的特征;冬天的衣服就像“栈”,最先穿上的最后才能脱下; 展示了在实际应用中常见的哈希算法。 ‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常用在各类安全 应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 MD5 SHA‑1 SHA‑20 码力 | 378 页 | 18.47 MB | 1 年前3
Hello 算法 1.2.0 简体中文 Java 版能力 强的人能够顺利将地雷逐个排掉,而基础不足的人很可能被炸得满头是包,并在挫折中步步退缩。通读教材 也是一种常见做法,但对于面向求职的人来说,毕业论文、投递简历、准备笔试和面试已经消耗了大部分精 力,啃厚重的书往往变成了一项艰巨的挑战。 如果你也面临类似的困扰,那么很幸运这本书“找”到了你。本书是我对这个问题给出的答案,即使不是最 优解,也至少是一次积极的尝试。本书虽然不足以让你直接拿到 古 代的计数方法和工具制作步骤等。随着文明的进步,算法逐渐变得更加精细和复杂。从巧夺天工的匠人技艺、 到解放生产力的工业产品、再到宇宙运行的科学规律,几乎每一件平凡或令人惊叹的事物背后,都隐藏着精 妙的算法思想。 同样,数据结构无处不在:大到社会网络,小到地铁线路,许多系统都可以建模为“图”;大到一个国家,小 到一个家庭,社会的主要组织形式呈现出“树”的特征;冬天的衣服就像“栈”,最先穿上的最后才能脱下; 展示了在实际应用中常见的哈希算法。 ‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常用在各类安全 应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 MD5 SHA‑1 SHA‑20 码力 | 379 页 | 18.48 MB | 10 月前3
Hello 算法 1.0.0 Java版能力 强的人能够顺利将地雷逐个排掉,而基础不足的人很可能被炸得满头是包,并在挫折中步步退缩。通读教材 也是一种常见做法,但对于面向求职的人来说,毕业论文、投递简历、准备笔试和面试已经消耗了大部分精 力,啃厚重的书往往变成了一项艰巨的挑战。 如果你也面临类似的困扰,那么很幸运这本书“找”到了你。本书是我对这个问题给出的答案,即使不是最 优解,也至少是一次积极的尝试。本书虽然不足以让你直接拿到 展示了在实际应用中常见的哈希算法。 ‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常用在各类安全 应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 MD5 SHA‑1 在链表表示下,二叉树的存储单元为节点 TreeNode ,节点之间通过指针相连接。上一节介绍了链表表示下的 二叉树的各项基本操作。 那么,我们能否用数组来表示二叉树呢?答案是肯定的。 7.3.1 表示完美二叉树 先分析一个简单案例。给定一棵完美二叉树,我们将所有节点按照层序遍历的顺序存储在一个数组中,则每 个节点都对应唯一的数组索引。 根据层序遍历的特性,我们可以推导出父节点索引与子节点索引之间的“映射公式”:若某节点的索引为0 码力 | 376 页 | 17.59 MB | 1 年前3
Nacos架构&原理
Nacos 诞生的历史背景以及其在阿里集团内部孕育的过 程,阐述了打造⼀款实用、易用系统的全过程。另外,本书也从设计、架构方面详细介绍了 Nacos 的实现,分享了 Nacos 在业内的最佳实践和用户案例。相信对分布式系统和其实现有兴趣的 技术爱好者,这本书有巨大的参考价值。 Apache RocketMQ 作者 & 创始人 & PMC Chair - 王小瑞(誓嘉) 服务发现,配置中心这两个领域在淘宝 lib 库的形式和服务联编,复杂项目依赖时的库版本兼容 问题非常棘手,同时,框架库的升级也无法对服务透明,服务会因为和业务无关的 lib 库升级而 被迫升级,框架频繁的升级会给业务带来不稳定因素。 限制业务单⼀的技术栈。开发框架通常只支持⼀种或几种特定的语言,导致新业务在技术选型时 不得不选择与公司现有的开发框架有关的语言或中间件,其次,对于那些没有框架支持的语言编 写的服务,很难融入 行用户配置的治理策略。 定义并下发这些治理策略的角色就是 Istio。 Nacos 生态 < 156 我们都知道 K8s 改变了传统的应用部署发布的方式,给容器化的应用服务提供了灵活方便的容器编 排、容器调度和简单的服务发现机制,但缺少了更丰富和更细粒度的服务治理能力。而 Istio 的出 现正是为了弥补 K8s 在服务治理上的不足,它定义⼀套标准 API 来定义常见的治理策略。 从我的角度和理解来看,K8s0 码力 | 326 页 | 12.83 MB | 10 月前3
Hello 算法 1.0.0b4 Java版适合作为第一章的内容。然而,当我们讨论某个数据结构或算法的特点时,我们难以避免要分析其运行速度 和空间使用情况。因此,在深入学习数据结构与算法之前,建议读者先对复杂度建立初步的了解,并能够完 成简单案例的复杂度分析。 2.2. 时间复杂度 2.2.1. 统计算法运行时间 运行时间可以直观且准确地反映算法的效率。然而,如果我们想要准确预估一段代码的运行时间,应该如何 操作呢? 1. 确定运 )和非线性(树) 数据结构。 � char 类型的长度是 1 byte 吗? char 类型的长度由编程语言采用的编码方法决定。例如,Java, JS, TS, C# 都采用 UTF‑16 编 码(保存 Unicode 码点),因此 char 类型的长度为 2 bytes 。 50 4. 数组与链表 4.1. 数组 「数组 Array」是一种线性数据结构,其将相同类型元素存储在连续的内存空间中。我们将元素在数组中的位 部分研究人员和黑客则致力于寻找哈希算法的安全性问题。直至目前: ‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常被用在各类安 全应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 MD5 SHA‑1 SHA‑2 SHA‑3 推出时0 码力 | 342 页 | 27.39 MB | 1 年前3
Hello 算法 1.2.0 繁体中文 Java 版在不同資 料規模下的效率。 時間複雜度 ‧ 時間複雜度用於衡量演算法執行時間隨資料量增長的趨勢,可以有效評估演算法效率,但在某些情況 下可能失效,如在輸入的資料量較小或時間複雜度相同時,無法精確對比演算法效率的優劣。 ‧ 最差時間複雜度使用大 ? 符號表示,對應函式漸近上界,反映當 ? 趨向正無窮時,操作數量 ?(?) 的 增長級別。 ‧ 推算時間複雜度分為兩步,首先統計操作數量,然後判斷漸近上界。 展示了在實際應用中常見的雜湊演 算法。 ‧ MD5 和 SHA‑1 已多次被成功攻擊,因此它們被各類安全應用棄用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的雜湊演算法之一,仍未出現成功的攻擊案例,因此常用在各類安 全應用與協議中。 ‧ SHA‑3 相較 SHA‑2 的實現開銷更低、計算效率更高,但目前使用覆蓋度不如 SHA‑2 系列。 表 6‑2 常見的雜湊演算法 MD5 SHA‑1 TreeNode ,節點之間透過指標相連線。上一節介紹了鏈結串列 表示下的二元樹的各項基本操作。 那麼,我們能否用陣列來表示二元樹呢?答案是肯定的。 7.3.1 表示完美二元樹 先分析一個簡單案例。給定一棵完美二元樹,我們將所有節點按照層序走訪的順序儲存在一個陣列中,則每 個節點都對應唯一的陣列索引。 根據層序走訪的特性,我們可以推導出父節點索引與子節點索引之間的“對映公式”:若某節點的索引為0 码力 | 379 页 | 18.79 MB | 10 月前3
《Java 应用与开发》课程讲义 - 王晓东p = (Person) v.elementAt(0); 4 p.showInfo(); 8.1.2 集合框架中的泛型 • 泛型允许编译器实施由开发者设定的附加类型约束,将类型检查从运行时挪到编 译时进行,这样类型错误就可以在编译时暴露出来,而不是在运行时才发作(抛 出 ClassCastException 运行异常)。 • 创建集合容器时规定其允许保存的元素类型,然后由编译器负责添加元素的类型 登录页面为 login.html,登录处理 Servlet 为 LoginServlet.java,使用表单完成用户 登录数据的提交并通过 LoginServlet 查询判断用户名和密码是否合法(可以硬编 码,无需查询数据库),如用户名和密码合法则重定向到 index.html。 1 if (”admin”.equals(username) && ”admin”.equals(password)) xml 中完成对过滤器的配置。 以下我们给出一个过滤器编程和配置的示例。我们定义 CharEncodingFilter 过滤 器,该过滤器的主要功能是基于用户配置的内容类型和编码方式,设置请求对象的编 码。 首先,我们编写过滤器类 CharEncodingFilter.java,实现 Filter 接口的所有方法。 示例代码:CharEncodingFilter.java . . . .0 码力 | 330 页 | 6.54 MB | 1 年前3
Java 应用与开发 - HTTP 会话跟踪技术登录页面为 login.html,登录处理 Servlet 为 LoginServlet.java,使用表单完成用户登录数据的提交并通 过 LoginServlet 查询判断用户名和密码是否合法(可以硬编 码,无需查询数据库),如用户名和密码合法则重定向到 index.html。 1 if ("admin".equals(username) && "admin".equals(password)) {0 码力 | 54 页 | 824.47 KB | 1 年前3
Linux Docker MessBSD n Slackware使用BSD风格的init脚本,而很多别的发行版使用System V风 格的init脚本。 n SysV和BSD脚本都是能让人读懂的,即它们都是Shell脚本,而不是已编 译的程序,其主要的区别在于脚本的设计和组织方式。 Ubuntu启动流程分析 Upstart方式 n 采用该种方式的发行版有Ubuntu(6.10 and later),Fedora(9.100 码力 | 77 页 | 7.40 MB | 1 年前3
Java 应用与开发 - Java GUI 编程恢复计时器。 大纲 GUI 组件及布局 GUI 事件处理 Applet Swing Swing 典型组件(课后自学) 本节习题 1. 制作思维导图,梳理 Java Swing GUI 库中各组件功能及编 程知识点,看看谁总结的好,做的漂亮。 2. 自行了解 Java FX,参考互联网公开资料写一个 Sample Code 出来。 大纲 GUI 组件及布局 GUI 事件处理 Applet Swing0 码力 | 73 页 | 876.31 KB | 1 年前3
共 14 条
- 1
- 2













