搜书网 本次搜索耗时 0.038 秒,为您找到 325839 个相关结果.
  • 邻近算法与相似用户

    邻近算法与相似用户 邻近算法与相似用户 邻近算法是在这个分析过程中一个很有意思的东西。 邻近算法,或者说K最近邻(kNN,k-NearestNeighbor)分类算法可以说是整个数据挖掘分类技术中最简单的方法了。所谓K最近邻,就是k个最近的邻居的意思,说的是每个样本都可以用她最接近的k个邻居来代表。 换句话说,我们需要一些样本来当作我们...
  • 3.3.3 标记-整理算法

    3.3.3 标记-整理算法 3.3.3 标记-整理算法 复制收集算法在对象存活率较高时就要进行较多的复制操作,效率将会变低。更关键的是,如果不想浪费50%的空间,就需要有额外的空间进行分配担保,以应对被使用的内存中所有对象都100%存活的极端情况,所以在老年代一般不能直接选用这种算法。 根据老年代的特点,有人提出了另外一种“标记-整理”(Mark-...
  • 6.3 SHA算法家族

    6.3 SHA算法家族 6.3.1 简述"> 6.3.1 简述 6.3 SHA算法家族 SHA算法基于MD4算法基础之上,作为MD算法的继任者,成为了新一代的消息摘要算法的代表。SHA与MD算法不同之处主要在于摘要长度,SHA算法的摘要长度更长,安全性更高。 6.3.1 简述 SHA(Secure Hash Algorithm,安全散列算法...
  • 6.2 MD算法家族

    6.2 MD算法家族 6.2.1 简述"> 6.2.1 简述 6.2 MD算法家族 每当人们一提到消息摘要算法,就很自然地会联想到MD5和SHA算法。MD5算法是典型的消息摘要算法,是计算机广泛使用的杂凑算法之一(又译摘要算法、散列算法),更是消息摘要算法的首要代表。 6.2.1 简述 MD5算法是典型的消息摘要算法,其前身有MD2、MD3...
  • 第9章 带密钥的消息摘要算法—数字签名算法

    第9章 带密钥的消息摘要算法—数字签名算法 9.1 数字签名算法简述 9.1.1 数字签名算法的由来"> 9.1.1 数字签名算法的由来 第9章 带密钥的消息摘要算法—数字签名算法 相信绝大多数读者朋友都有刷卡购物的经历。刷卡时,我们都要签下自己的名字,我们把这种行为简称为“签名”,或者叫做“手写签名”。这种签名几乎与使用者一一绑定,成为防止使用...
  • 15.8 蚂蚁的算法天赋

    15.8 蚂蚁的算法天赋 15.8 蚂蚁的算法天赋 意大利米兰的一组研究员提出了一些新的进化和学习方法。他们的方法填补了艾克利所提到的“所有可能的计算空间”中的一些空白。这些研究员们把自己的搜索方法称为“蚁群算法”,是因为他们受到了蚁群集体行为的启迪。 蚂蚁把分布式并行系统摸了个门儿清。蚂蚁既代表了社会组织的历史,也代表了计算机的未来。一个蚁群也许...
  • 数据结构与算法

    数据结构与算法 参考资料 数据结构与算法 参考资料 How to: What are the lesser known but useful data structures? 浅谈程序优化
  • 3.4 HotSpot的算法实现

    3.4 HotSpot的算法实现 3.4.1 枚举根节点 3.4 HotSpot的算法实现 3.2 节和3.3节从理论上介绍了对象存活判定算法和垃圾收集算法,而在HotSpot虚拟机上实现这些算法时,必须对算法的执行效率有严格的考量,才能保证虚拟机高效运行。 3.4.1 枚举根节点 从可达性分析中从GC Roots节点找引用链这个操作为例,可...
  • 6.5 其他消息摘要算法

    6.5 其他消息摘要算法 6.5.1 简述"> 6.5.1 简述 6.5 其他消息摘要算法 除了MD、SHA和MAC这三大主流消息摘要算法外,还有许多我们不了解的消息摘要算法,包括RipeMD系列(包含RipeMD128、RipeMD160、RipeMD256和RipeMD320)、Tiger、Whirlpool和GOST3411算法。 Ripe...
  • 第6章 通用算法

    第6章 通用算法 6.1 概述"> 6.1 概述6.1.1 判定函数 6.1.2 流迭代器 6.1.3 算法复杂性 第6章 通用算法 算法是计算的核心。能够编写出在任何一种类型序列下工作的算法,就可以使程序更加简单和安全。算法在运行时的自定义的能力革新了软件开发方式。 众所周知,标准模板库(Standard Template Librar...