- 博客(4)
- 资源 (23)
- 收藏
- 关注
转载 字符串hash算法比较
字符串hash算法比较1 概述 链表查找的时间效率为O(N),二分法为log2N,B+ Tree为log2N,但Hash链表查找的时间效率为O(1)。 设计高效算法往往需要使用Hash链表,常数级的查找速度是任何别的算法无法比拟的,Hash链表的构造和冲突的不同实现方法对效率当然有一定的影响,然而
2006-09-26 17:33:00
1428
转载 红黑树(Red-Black Tree)
红黑树(Red-Black Tree)是二叉搜索树(Binary Search Tree)的一种改进。我们知道二叉搜索树在最坏的情况下可能会变成一个链表(当所有节点按从小到大的顺序依次插入后)。而红黑树在每一次插入或删除节点之后都会花O(log N)的时间来对树的结构作修改,以保持树的平衡。也就是说,红黑树的查找方法与二叉搜索树完全一样;插入和删除节点的的方法前半部分节与二叉搜索树完全一样,而
2006-07-26 17:12:00
1148
转载 如何写一个简单的病毒程序
引:前些天学病毒这门技术着实吃了很多苦头,走了很多弯路,尽管按我的知识水平,病毒已经是水到渠成的学习内容了。但是我现在学了入门才发现这门技术实际 上隐藏着很多玄机,包含着许多技术,不专门学习研究根本无法达到“牛”的境界上去。如今写了这篇文章,介绍的都是相当实用的东西,可以让你少走许多弯路 (有时侯一个错误够你找几个小时的)。不过需要些基础知识才能看懂。假如你有天知识储备够了,不学学病毒将是你的遗憾
2006-07-11 15:11:00
3095
转载 零拷贝技术研究与实现
零拷贝技术研究与实现作者:梁健(firstdot)E-MAIL:firstdot@163.com感谢王超、史晓龙的共同研究与大力帮助一.基本概念零拷贝(zero-copy)基本思想是:数据报从网络设备到用户程序空间传递的过程中,减少数据拷贝次数,减少系统调用,实现CPU的零参与,彻底消除CPU在这方面的负载。实现零拷贝用到的最主要技术是DMA数据传输技术和内存区域映射技术。如图1所示,传统的网络数
2006-07-11 15:01:00
688
IA-32 Assembly Language
2009-04-04
常用算法和数据结构(Sorting and Searching Algorithms)
2009-04-05
正则表达式释疑(经典)
2009-04-10
金税工程风险评估。。。
2009-04-10
启动信息安全风险评估工作的几点体会
2009-04-10
ISO13335中文版
2009-02-16
iso17799:2005信息安全管理实施指南中英文对照版
2009-04-15
嵌入式及intel NP IXP425平台开发资料
2009-03-28
Improving the performance of a Gigabit Ethernet driver
2009-04-05
安全风险评估的探索与实践
2009-04-10
电力二次系统安全评估
2009-04-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人