推荐
专栏
教程
课程
飞鹅
本次共找到1029条
令牌桶算法
相关的信息
徐小夕
•
4年前
这些经典的前端基础算法题, 你会做几道?
之前因为工作原因接触了很多有意思的算法知识,为了巩固大家的算法基础和编程能力,笔者总结了8道算法题,供大家学习参考.接下来我们来看看题目.1.有一个数组arra1,a2,a3,b1,b2,b3,c1,c2,c3...,通过算法将数组进行拆分,转化为如下格式的数组a1,b1,c1,a2,b2,c2,a3,
徐小夕
•
4年前
这些经典的前端基础算法题, 你会做几道?
之前因为工作原因接触了很多有意思的算法知识,为了巩固大家的算法基础和编程能力,笔者总结了8道算法题,供大家学习参考.接下来我们来看看题目.1.有一个数组arra1,a2,a3,b1,b2,b3,c1,c2,c3...,通过算法将数组进行拆分,转化为如下格式的数组a1,b1,c1,a2,b2,c2,a3,
kenx
•
3年前
Java MD5和SHA256等常用加密算法
前言我们在做java项目开发的时候,在前后端接口分离模式下,接口信息需要加密处理,做签名认证,还有在用户登录信息密码等也都需要数据加密。信息加密是现在几乎所有项目都需要用到的技术,身份认证、单点登陆、信息通讯、支付交易等场景中经常会需要用到加密算法,所谓加密算法,就是将原本的明文通过一系列算法操作变成密文。1.BASE严格地说,属于编码格式,而非加密算法
Stella981
•
3年前
Spring Security实现OAuth2授权认证教程(实现token认证)
一、OAuth2介绍1、什么是OAuth2?OAuth是一个开放标准,该标准允许用户让第三方应用访问该用户在某一网站上存储的私密资源(如头像、照片、视频等),而在这个过程中无须将用户名和密码提供给第三方应用。实现这一功能是通过提供一个令牌(token),而不是用户名和密码来访问他们存放在特定服务提供者的数据。
Wesley13
•
3年前
C++雪花算法实现
看来一下雪花算法的实现方法,用c试着实现了一下,这里仅仅是实现了算法的流程,但是具体的细节,如并发、多线程访问等等没有具体考虑。雪花算法的简单讲解参考(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fwww.bilibili.com%2Fvideo%2FBV19k4y1B7a
可莉
•
3年前
11月阿里Spring全家桶+MQ微服务架构笔记:源码+实战
数据时代,除了大数据和人工智能的发展,微服务分布式已经贯穿开发人员的开发过程,哪怕公司达不到这个标准,也会往上凑个热闹,作为热爱学习的现代小青年(我不会承认是面试要问这个知识点的),对与微服务,不学习了解一下怎么可以?而在微服务等方面,最有话语权的就是互联网风向标‘阿里’,而阿里为了国内互联网科技的发展,也会开源他们内部使用的一些规范或者文档。这份阿里1
Wesley13
•
3年前
Java 加密整理
对加密使用的整理:1.需要导入jar包'org.bouncycastle:bcprovjdk16:1.46','commonscodec:commonscodec:1.9',2.没有找到对应的加密算法名称,定义了算法名称Enum:EncryptAlgorithmEnum.java/
Stella981
•
3年前
JVM调优总结(三)
可以从不同的的角度去划分垃圾回收算法:按照基本回收策略分引用计数(ReferenceCounting):比较古老的回收算法。原理是此对象有一个引用,即增加一个计数,删除一个引用则减少一个计数。垃圾回收时,只用收集计数为0的对象。此算法最致命的是无法处理循环引用的问题。标记清除(MarkSweep):
helloworld_38131402
•
2年前
17个机器学习的常用算法!
根据数据类型的不同,对一个问题的建模有不同的方式。在机器学习或者人工智能领域,人们首先会考虑算法的学习方式。在机器学习领域,有几种主要的学习方式。将算法按照学习方式分类是一个不错的想法,这样可以让人们在建模和算法选择的时候考虑能根据输入数据来选择最合适的算法来获得最好的结果。1.监督式学习:2.非监督式学习:在非监督式学习中,数据并不被特别标识,学习模
1
•••
18
19
20
•••
103