腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
10
回答
针对
算法
的OOP
与
PP
、
、
哪种范式更适合于
算法
的
设计
和
分析
?哪个更快?因为我在大学里有一门叫
算法
设计
与
分析
的课程,而且我的课程有时间限制。OOP比过程编程慢吗?还是时差不大?
浏览 2
提问于2010-03-18
得票数 8
3
回答
算法
的
设计
与
分析
我陷入了一个问题,我需要解决一个问题,这就是:我在O(n)时间里做了这个问题,但我的同事说
浏览 4
提问于2012-05-18
得票数 0
回答已采纳
1
回答
算法
的
设计
与
分析
?
、
这个巨大的文件不能使用传统的排序
算法
进行排序。我怎样才能解决这个问题。
浏览 1
提问于2017-04-05
得票数 0
2
回答
算法
设计
与
分析
分离
、
分析
算法
的输出和结果的人是否应该意识到它的
设计
? 通过
分析
,我的意思是找到
算法
失败并返回不好结果的情况。
浏览 2
提问于2010-03-04
得票数 1
2
回答
加密
算法
中破译或发现弱点的
分析
方法?
、
、
密码
分析
人员如何研究
与
扩散/混淆因素相关的
算法
,以发现
算法
中的弱点,例如密码
分析
人员如何在DES上发现弱点?有方法或软件吗?或者,如果一个人
设计
对称加密,他/她如何才能从弱点和获取主要数据信息的可能性的角度来测试它?例如,在
设计
了一个加密
算法
之后,他/她用该
算法
对文本进行加密,而现在他/她有了密码文本,如何测试它是否足够混乱?
浏览 0
提问于2015-05-06
得票数 2
回答已采纳
1
回答
我们是根据计算模型进行
算法
分析
,还是基于“常识”进行
分析
?
、
、
最近,我读了这些关于
算法
的书,特别是关于
算法
分析
的部分: 在那之后,我有点困惑,因为我不完全理解
算法
计数步骤的起源。我的意思是
浏览 0
提问于2018-06-11
得票数 1
2
回答
线性时间
算法
的
设计
与
分析
、
设计
和
分析
一个线性时间
算法
,以确定在n个元素列表中是否存在一个元素,该元素在列表中至少重复n/10次。 我该怎么做?我在张贴我自己的想法作为答案。
浏览 4
提问于2012-11-24
得票数 4
回答已采纳
4
回答
是否有任何开源的蛇或分水岭分割
算法
的实现?
、
、
、
我正在做一个毕业
设计
,目标是对分割
算法
进行比较
分析
。 在我参与的一个本科生研究项目中,我在C++中实现了一些分割
算法
(例如,Otsu方法和EM/MPM
算法
)。我计划将我实现的
算法
与
蛇和分水岭分割进行比较。然而,我并不打算实现这些
算法
。所以,我想知道的是,是否有实现这些
算法
的开源图像处理库。最好是用C/C++实现,而不是用Java、Python等。
浏览 4
提问于2009-09-30
得票数 2
回答已采纳
1
回答
第一个切割技术的意义是什么?
、
M H Alsuwaiyel编写的“
算法
设计
技术
与
分析
”的第三部分被命名为“第一切割技术”,包括贪婪方法和图遍历。我想知道.I在Google搜索中找不到它的意义,所以我在这里寻求帮助。
浏览 3
提问于2016-10-11
得票数 3
回答已采纳
1
回答
什么是隐蔽信道
算法
?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道
算法
可能是什么。如何在非计算环境下实现隐蔽信道
算法
?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
1
回答
自动机理论
与
动态规划的关系
、
、
我认为状态机理论
与
动态规划之间一定有一定的联系。因为动态规划的本质是状态转移方程。自动机理论也讨论了不同状态之间的转换问题。此外,由于我们可以通过使用状态机的方法来
分析
字符串匹配
算法
,所以我模糊地认为状态机也可以帮助我们更清楚地理解DP。ps。这里的术语“动态规划”只是指我们对
算法
设计
技巧的正常理解,而不是Bellman创
浏览 5
提问于2022-01-04
得票数 2
1
回答
二进制搜索复杂度
分析
(不均匀拆分)
、
、
、
、
设计
一种搜索
算法
,将排序后的数组分为三分之一和三分之二,而不是二进制搜索
算法
“BinSrch”中的两半。
分析
了该
算法
的时间复杂度。我写完了
算法
,需要复杂性
分析
部分的帮助,有人能解释一下递归关系是什么样子的吗?
浏览 16
提问于2021-06-09
得票数 0
回答已采纳
1
回答
利用
分析
器工具辅助
分析
Java中的蛮力
算法
、
、
、
我被要求在一个
算法
分析
和
设计
研究生课程的背景下(使用一些工具,比如YourKit或JVisualVM)描述旅行推销员问题的几个实现(找到访问所有给定城市的最小路径)。考虑到
算法
的蛮力方法,我想知道如何最好地使用工具(例如,JVisualVM)来
分析
算法
的空间和时间复杂性。如果我没有出错,该
算法
的空间复杂度为O(n),因为它基本上
与
城市数量呈线性增长,而O(n!)但除此之外,除了看到实际使用的CPU的百分比(或者IO访问,在这个程序中从来没有发生)之外,
浏览 0
提问于2012-02-22
得票数 5
1
回答
UNIX sha_crypt作为密码存储
算法
的安全性如何?
、
、
、
因此,我一直在研究密码存储,特别是要使用的
算法
(和不使用)。 大多数人都出于有价值的原因推荐了scrypt或PBKDF2,但到目前为止,我还没有看到任何关于sha_crypt
算法
的讨论。使用这种
算法
的利弊是什么,为什么人们更喜欢bcrypt/PBKDF2 2/scrypt?
浏览 0
提问于2016-06-21
得票数 1
回答已采纳
4
回答
算法
与
复杂性书籍
、
、
全, 我是一个中等水平的python开发人员,拥有Web技术硕士学位,虽然我认为自己是一个不错的程序员,但我总是遇到
与
算法
复杂性相关的问题。有人推荐一本好书来解释如何导出
算法
的O符号,以及可以使用哪些复杂
算法
的常见解决方案?所以我想我应该从
算法
复杂性开始,然后转移到大表和闭包。
浏览 1
提问于2012-08-23
得票数 2
回答已采纳
11
回答
我在上电脑课程。我应该把重点放在什么编程科目上?
毕业后,我应该学习下列哪一项成为一名优秀的程序员或
分析
员? 谢谢你的回答。
浏览 15
提问于2009-03-13
得票数 4
回答已采纳
6
回答
算法
运算的后验和先验
分析
是什么?
、
、
请帮助我理解
算法
运算的后验和先验
分析
是什么。我在谷歌上搜索过,但没有得到任何正确的答案。
浏览 1
提问于2013-04-17
得票数 10
1
回答
BCryptGenRandom函数的理论周期是多少?
、
、
我正在尝试使用在BCryptGenRandom头文件中定义的函数bcrypt.h。但是,我无法找到有关此函数的安全属性的信息。MSDN似乎没有提供此信息。
浏览 1
提问于2018-09-19
得票数 3
回答已采纳
1
回答
关于如何进行
算法
的面向对象
分析
和
设计
的书籍/教程?
、
、
有很多关于如何
分析
和
设计
标准的CRUD应用程序的信息,或者至少是更适合传统windows应用程序的应用程序-有几个窗口,在那里你点击按钮,然后事情就会发生。我正在寻找的是更适合于
算法
的东西。例如,如何进行神经网络的(面向对象)
分析
和
设计
?一个遗传
算法
框架?一个物理模拟实验?谢谢
浏览 2
提问于2010-10-31
得票数 4
2
回答
后量子
算法
与
侧信道攻击
、
我正在研究NIST后量子密码标准化的决赛
算法
。我注意到几乎所有的第三方密码
分析
文件都是侧通道攻击。为什么经典的密码
分析
方法-algebraic,数学攻击等-比后量子
算法
更有效的经典
算法
?此外,我知道后量子
算法
背后的数学问题是相对较新的--至少在密码学中是如此--但在文献中对侧通道攻击的控制迫使我考虑“后量子
算法
是否有任何特性使它们更容易受到侧通道攻击?”最后,我愿意接受任何关于开始使用抗侧通道实现技术的建议( -especially用于后量子
算法
)。
浏览 0
提问于2021-11-09
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
算法安全与分析
HMAC算法分析与实现
同步方案分析与设计
漫谈算法设计与脚本语言
数据结构与算法分析笔记——LRU算法缓存实现
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券