#包分析

信息摘要算法之四:SHA512算法分析与实现

前面一篇中我们分析了SHA256的原理,并且实现了该算法,在这一篇中我们将进一步分析SHA512并实现之。1、SHA简述尽管在前面的篇章中我们介绍过SHA算法,但出于阐述的完整性我依然要简单的说明一下SHA算法。SHA主要有SHA-1、SHA-224、SHA-256、SHA-384以及SHA-512。各种SHA算法的数...

灰色关联分析法步骤

https://wenku.baidu.com/view/dc356290af1ffc4fff47ac0d.html?rec_flag=default&sxts=1538121950212  利用灰色关联分析的步骤是:1.根据分析目的确定分析指标体系,收集分析数据。  &...

人工蜂群算法简介与程序分析

 目前人工蜂群算法主要分为基于婚配行为与基于釆蜜行为两大类,本文研究的是基于釆蜜行为的人工蜂群算法。 自然界中的蜜蜂总能在任何环境下以极高的效率找到优质蜜源,且能适应环境的改变。蜜蜂群的采蜜系统由蜜源、雇佣蜂、非雇佣蜂三部分组成,其中一个蜜源的优劣有很多要素,如蜜源花蜜量的大小、离蜂巢距离的远近、提...

java动态代理实现与原理详细分析

关于Java中的动态代理,我们首先需要了解的是一种常用的设计模式--代理模式,而对于代理,根据创建代理类的时间点,又可以分为静态代理和动态代理。  代理模式是常用的java设计模式,他的特征是代理类与委托类有同样的接口,代理类主要负责为委托类预处理消息、过滤消息、把消息转发给委托类,以及事后处理消息...

切比雪夫滤波器的特性分析和设计

作者:JosephPan(转载请保留出处:http://www.cnblogs.com/weizhoupan/archive/2011/03/26/1996500.html)一、实验背景数字滤波器是DSP中非常重要的组成部分。滤波器有两种用途:分离混合的信号,复原失真的信号。在基频分析器中,伴奏是对人声的一种噪音干扰,...

对几种常见贷款进行数据分析

最近在看《Python编程导论》(第二版),看到类那一章时,后面有个对比几种不同类型贷款的例子,有一天在回看时,突然发现,这不就是一种量化的方式么?之前本来是草草地一带而过,现在又来了兴趣,打算仔细研究研究。注:本文对书中原有的代码基本不做改动,主要通过注释的方式进行说明,并增加了另一种贷款方式进行比较,旨在帮助大家对...

BI报表分析和数据可视化,推荐这三个开源工具!

一、Superset1、技术架构:Python+Flask+React+Redux+SQLAlchemy2、使用人群:(1)开发/分析人员做好看板,业务人员浏览看板数据(2)业务人员可自行编辑图表,查看满足条件的结果,但使用上对业务人员不是很友好3、安装部署:(1)docker方式的安装部署最简单4、数据源:支持各种数...

时频分析--瞬时频率

瞬时频率,定义为解析信号相位的倒数,其物理意义表示向量幅角的转速。为了定义一个信号的瞬时频率,首先必须将分析的信号x(t)转化为解析信号s(t),常有的方法是Hilbert变化,即s(t)=x(t)+jH[x(t)];利用解析信号,可以唯一定义瞬时幅值和瞬时频率为A(t)=|s(t)|,f(t)=(1/(2*pi))*...
代码星球 ·2020-04-21

Redis缓存雪崩、缓存穿透、热点Key解决方案和分析

缓存系统,按照KEY去查询VALUE,当KEY对应的VALUE一定不存在的时候并对KEY并发请求量很大的时候,就会对后端造成很大的压力。(查询一个必然不存在的数据。比如文章表,查询一个不存在的id,每次都会访问DB,如果有人恶意破坏,很可能直接对DB造成影响。)由于缓存不命中,每次都要查询持久层。从而失去缓存的意义。&...

Redis缓存穿透、缓存雪崩、redis并发问题分析

把redis作为缓存使用已经是司空见惯,但是使用redis后也可能会碰到一系列的问题,尤其是数据量很大的时候,经典的几个问题如下:(一)缓存和数据库间数据一致性问题分布式环境下(单机就不用说了)非常容易出现缓存和数据库间的数据一致性问题,针对这一点的话,只能说,如果你的项目对缓存的要求是强一致性的,那么请不要使用缓存。...

状态码502和504分析

一.戏说 不管你是做运维还是做开发,哪怕你是游客,时不时会遇到502BadGateway或504GatewayTime-out。出现这页面,把服务重启下,再实在不行重启下服务器,问题就解决了,但是,这问题还是会困扰着你,特别是做运维的人员。夜黑风高正酣睡时,一个电话响起,让你重启服务或IISRESET,肯定是...
代码星球 ·2020-04-18

深入理解USB流量数据包的抓取与分析

在一次演练中,我们通过wireshark抓取了一个如下的数据包,我们如何对其进行分析?首先我们从上面的数据包分析可以知道,这是个USB的流量包,我们可以先尝试分析一下USB的数据包是如何捕获的。在开始前,我们先介绍一些USB的基础知识。USB有不同的规格,以下是使用USB的三种方式:lUSBUARTlUSBHIDlUS...

RSA公钥文件解密密文的原理分析

  最近在学习RSA加解密过程中遇到一个这样的难题:假设已知publickey公钥文件和加密后的密文flag,如何对其密文进行解密,转换成明文~~  对于rsa算法的公钥与私钥的产生,我们可以了解到以下产生原理:随机选择两个不同大质数$p$和$q$,计算$N=pimesq$根据欧拉函数,求得$r=varphi(N)=v...

【博弈论】关于三姬分金(五海盗分赃)的博弈论问题分析

在看《天行九歌》的时候,看到了这个问题,之前在刷OI竞赛题的时候也刷到过一个,今天打算理一下关于这个问题的思路。首先三姬分金和五海盗分赃其实都是一类问题“纳什均衡”,最初来源于经济学,在分析之前要先明白一些关于博弈论的知识:局中人同时做决策的博弈,叫“静态博弈”。如果决策...

大数据案例分析

摘自https://www.cnblogs.com/ShaYeBlog/p/5872113.html1、体育赛事预测世界杯期间,谷歌、百度、微软和高盛等公司都推出了比赛结果预测平台。百度预测结果最为亮眼,预测全程64场比赛,准确率为67%,进入淘汰赛后准确率为94%。现在互联网公司取代章鱼保罗试水赛事预测也意味着未来的...
代码星球 ·2020-04-18
首页上一页...5960616263...下一页尾页