HOME 首页
SERVICE 服务产品
XINMEITI 新媒体代运营
CASE 服务案例
NEWS 热点资讯
ABOUT 关于我们
CONTACT 联系我们
创意岭
让品牌有温度、有情感
专注品牌策划15年

    深度哈希算法(深度哈希图像检索)

    发布时间:2023-04-18 16:05:32     稿源: 创意岭    阅读: 139        

    大家好!今天让创意岭的小编来大家介绍下关于深度哈希算法的问题,以下是小编对此问题的归纳整理,让我们一起来看看吧。

    开始之前先推荐一个非常厉害的Ai人工智能工具,一键生成原创文章、方案、文案、工作计划、工作报告、论文、代码、作文、做题和对话答疑等等

    只需要输入关键词,就能返回你想要的内容,越精准,写出的就越详细,有微信小程序端、在线网页版、PC客户端

    官网:https://ai.de1919.com

    创意岭作为行业内优秀的企业,服务客户遍布全球各地,如需了解SEO相关业务请拨打电话175-8598-2043,或添加微信:1454722008

    本文目录:

    深度哈希算法(深度哈希图像检索)

    一、【深度知识】区块链之加密原理图示(加密,签名)

    先放一张以太坊的架构图:

    在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:

    秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。

    如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。

    2、无法解决消息篡改。

    如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。

    1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。

    2、同样存在无法确定消息来源的问题,和消息篡改的问题。

    如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。

    1、当网络上拦截到数据密文2时, 由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。

    2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。

    如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。

    1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。

    2、当B节点解密得到密文1后, 只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。

    经两次非对称加密,性能问题比较严重。

    基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:

    当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要, 之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1, 比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。

    在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。

    无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。

    在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢? 有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。

    为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。

    在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后 对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。

    为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:

    在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。

    以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?

    那么如何生成随机的共享秘钥进行加密呢?

    对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥 和 临时的非对称私钥 可以计算出一个对称秘钥(KA算法-Key Agreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:

    对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥 与 B节点自身的私钥 计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。

    对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入 Nonce ),再比如彩虹表(参考 KDF机制解决 )之类的问题。由于时间及能力有限,故暂时忽略。

    那么究竟应该采用何种加密呢?

    主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。

    密码套件 是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。

    在整个网络的传输过程中,根据密码套件主要分如下几大类算法:

    秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。

    消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。

    批量加密算法:比如AES, 主要用于加密信息流。

    伪随机数算法:例如TLS 1.2的伪随机函数使用MAC算法的散列函数来创建一个 主密钥 ——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。

    在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。

    握手/网络协商阶段:

    在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等

    身份认证阶段:

    身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。

    消息加密阶段:

    消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。

    消息身份认证阶段/防篡改阶段:

    主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

    ECC :Elliptic Curves Cryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成 公钥、私钥的算法。用于生成公私秘钥。

    ECDSA :用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。 主要用于身份认证阶段

    ECDH :也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。 主要用于握手磋商阶段。

    ECIES: 是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH), H-MAC函数(MAC)。

    ECC 是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。 ECDSA 则主要是采用ECC算法怎么来做签名, ECDH 则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。 ECIES 就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。

    <meta charset="utf-8">

    这个先订条件是为了保证曲线不包含奇点。

    所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:

    所有的非对称加密的基本原理基本都是基于一个公式 K = k G。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法 就是要保证 该公式 不可进行逆运算( 也就是说G/K是无法计算的 )。 *

    ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。

    我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据k G计算出我们的公钥K。并且保证公钥K也要在曲线上。*

    那么k G怎么计算呢?如何计算k G才能保证最后的结果不可逆呢?这就是ECC算法要解决的。

    首先,我们先随便选择一条ECC曲线,a = -3, b = 7 得到如下曲线:

    在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如2 2 = 2+2,3 5 = 5+5+5。 那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。

    曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。

    现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。

    ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。

    那么P+Q+R = 0。其中0 不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。

    同样,我们就能得出 P+Q = -R。 由于R 与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。

    P+R+Q = 0, 故P+R = -Q , 如上图。

    以上就描述了ECC曲线的世界里是如何进行加法运算的。

    从上图可看出,直线与曲线只有两个交点,也就是说 直线是曲线的切线。此时P,R 重合了。

    也就是P = R, 根据上述ECC的加法体系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0

    于是乎得到 2 P = -Q (是不是与我们非对称算法的公式 K = k G 越来越近了)。

    于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。

    假若 2 可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。

    那么我们是不是可以随机任何一个数的乘法都可以算呢? 答案是肯定的。 也就是点倍积 计算方式。

    选一个随机数 k, 那么k * P等于多少呢?

    我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描 述成二进制然后计算。假若k = 151 = 10010111

    由于2 P = -Q 所以 这样就计算出了k P。 这就是点倍积算法 。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。

    至于为什么这样计算 是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:

    我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了 整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?

    ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:

    在曲线上选取一个无穷远点为基点 G = (x,y)。随机在曲线上取一点k 作为私钥, K = k*G 计算出公钥。

    签名过程:

    生成随机数R, 计算出RG.

    根据随机数R,消息M的HASH值H,以及私钥k, 计算出签名S = (H+kx)/R.

    将消息M,RG,S发送给接收方。

    签名验证过程:

    接收到消息M, RG,S

    根据消息计算出HASH值H

    根据发送方的公钥K,计算 HG/S + xK/S, 将计算的结果与 RG比较。如果相等则验证成功。

    公式推论:

    HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG

    在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C = A+C+B = (A+C)+B。

    这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考 Alice And Bob 的例子。

    Alice 与Bob 要进行通信,双方前提都是基于 同一参数体系的ECC生成的 公钥和私钥。所以有ECC有共同的基点G。

    生成秘钥阶段:

    Alice 采用公钥算法 KA = ka * G ,生成了公钥KA和私钥ka, 并公开公钥KA。

    Bob 采用公钥算法 KB = kb * G ,生成了公钥KB和私钥 kb, 并公开公钥KB。

    计算ECDH阶段:

    Alice 利用计算公式 Q = ka * KB 计算出一个秘钥Q。

    Bob 利用计算公式 Q' = kb * KA 计算出一个秘钥Q'。

    共享秘钥验证:

    Q = ka KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'

    故 双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。

    在以太坊中,采用的ECIEC的加密套件中的其他内容:

    1、其中HASH算法采用的是最安全的SHA3算法 Keccak 。

    2、签名算法采用的是 ECDSA

    3、认证方式采用的是 H-MAC

    4、ECC的参数体系采用了secp256k1, 其他参数体系 参考这里

    H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:

    以太坊 的 UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。

    首先,以太坊的UDP通信的结构如下:

    其中,sig是 经过 私钥加密的签名信息。mac是可以理解为整个消息的摘要, ptype是消息的事件类型,data则是经过RLP编码后的传输数据。

    其UDP的整个的加密,认证,签名模型如下:

    二、数据库技术知识数据结构的算法

    数据库技术知识数据结构的算法

    对于将要参加计算机等级考试的考生来说,计算机等级考试的知识点辅导是非常重要的复习资料。以下是我收集的数据库技术知识数据结构的算法,希望大家认真阅读!

    深度哈希算法(深度哈希图像检索)

    1、数据:数据的基本单位是数据元素。数据元素可由一个或多个数据项组成。数据项是数据的不可分割的最小单位

    2、数据结构:数据的逻辑结构、数据的存储结构、数据的运算

    3、主要的数据存储方式:顺序存储结构(逻辑和物理相邻,存储密度大)和链式存储结构

    顺序存储结构:

    顺序存储计算公式 Li=L0+(i-1)×K 顺序结构可以进行随机存取;插人、删除运算会引起相应节点的大量移动

    链式存储结构:a、指针域可以有多个,可以指向空,比比顺序存储结构的存储密度小

    b、逻辑上相邻的节点物理上不一定相邻。 c、插人、删除等不需要大量移动节点

    4、顺序表:一般情况下,若长度为n的顺序表,在任何位置插入或删除的概率相等,元素移动的平均次数为n/2(插入)和(n-1)/2(删除)。

    5、链表:线性链表(单链表和双向链表等等)和非线性链表

    线性链表也称为单链表,其每个一节点中只包含一个指针域,双链表中,每个节点中设置有两个指针域。(注意结点的插入和删除操作)

    6、栈:“后进先出”(LIFO)表。栈的应用:表达式求解、二叉树对称序周游、快速排序算法、递归过程的实现等

    7、队列:“先进先出”线性表。应用:树的层次遍历

    8、串:由零个或多个字符组成的有限序列。

    9、多维数组的顺序存储:

    10、稀疏矩阵的存储:下三角矩阵顺序存储

    其他常见的存储方法还有三元组法和十字链表法

    11、广义表:由零个或多个单元素或子表所组成的有限序列。广义表的元素可以是子表,而子表的元素还可以是子表

    12、树型结构:非线性结构。常用的树型结构有树和二叉树。

    二叉树与树的区别:二叉树不是树的特殊情况,树和二叉树之间最主要的区别是:二叉树的节点的子树要区分左子树和右子树,即使在节点只有一棵子树的情况下也要明确指出该子树是左子树还是右子树。

    13、树(森林)与二叉树之间的转换(要会转换)

    14、二叉树和树的周游(遍历)

    二叉树的周游主要有以下3种方式:前序法(NLR)、对称序法(LNR)、后序法(LRN)

    周游树和树林:深度优先和按广度优先两种方式进行。深度优先方式又可分为按先根次序和按后根次序周游

    树与二叉树周游之间的对应关系:按先根次序周游树正好与按前序法周游树对应的二叉树等同,后根次序周游树正好与按对称序法周游对应的`二叉树等同

    按广度优先方式就是层次次序周游

    15、二叉树的存储和线索

    二叉树的存储结构:二叉树的llink一rlink法存储表示

    线索二叉树:在有n个节点的二叉树的且llink - rlink法存储表示中,必定有n+1个空指针域

    16、哈夫曼树:一类带权路径长度最短的树。树的带权路径长度为树中所有叶子节点的带权路径长度之和WPL。

    17、查找:

    (1)顺序查找:平均查找长度为(n +1 )/2次,时间复杂度为O(n)

    (2)二分法查找:线性表节点必须按关键码值排序,且线性表是以顺序存储方式存储的。查找成功比较次数log2n,查找失败比较次数log2n+1

    (3)分块查找:先是块间查找,然后块内查找。

    (4)散列表(哈希表Hash)的存储和查找:处理冲突的方法:开地址法(线性探测法)、拉链法等

    负载因子(装填因子)=表实际存储的结点个数/表的最大能存储结点个数(即表长)

    二叉排序树:每个结点左子树的所有关键码值都小于该结点关键码值,右子树所有结点关键码值都大于该结点关键码值。对称周游二叉排序树,得到一个有序序列,时间复杂度O(log2n)

    B树和B+树:M阶树,每个结点至多有M-1个关键码,至少有M/2(取上界)-1个关键码。B树适合随机查找,不适合顺序查找。B+树适合顺序查找。

    18、排序

    直接插人排序、希尔排序、直接选择排序、堆排序、起泡排序、快速排序等排序算法要了解。

    直接选择排序、希尔排序、快速排序和堆排序是不稳定排序,其他排序为稳定排序

    ;

    三、2021年你读了哪些觉得比较好的计算机书籍?

    [美] 马丁·福勒(Martin Fowler) 著,徐昊,郑晔,熊节 译

    领域特定语言DSL,通过Java和C语言分析具体案例,讲解DSL的构造方式和通用原则,软件开发程序员的教程,马丁·福勒新的力作。

    《领域特定语言》是领域特定语言(Domain-Specific Language,DSL)领域的丰碑之作,由软件开发大师马丁·福勒(Martin Fowler)历时多年写作而成。

    全书共57章,分为6个部分,全面介绍了DSL概念、DSL常见主题、外部DSL主题、内部DSL主题、备选计算模型以及代码生成等内容,揭示了与编程语言无关的通用原则和模式,阐释了如何通过DSL有效提高开发人员的生产力以及增进与领域专家的有效沟通,能为开发人员选择和使用DSL提供有效的决策依据和指导方法。

    本书适合想要了解各种DSL及其构造方式,理解其通用原则、模式和适用场景,以提高开发生产力和沟通能力的软件开发人员阅读。

    [美] 肯尼思·,A.兰伯特(Kenneth,A.,Lambert,) 著,肖鉴明 译

    数据结构算法入门教程,基于Python语言进行讲解,国外高等院校教材升级,书中包含大量习题和编程项目,随书赠送配套资源。

    本书用 Python 语言来讲解数据结构及实现方法。全书首先概述 Python 编程的功能—这些功能是实际编程和解决问题时所必需的;其次介绍抽象数据类型的规范、实现和应用,多项集类型,以及接口和实现之间的重要差异;随后介绍线性多项集、栈、队列和列表;最后介绍树、图等内容。本书附有大量的复习题和编程项目,旨在帮助读者巩固所学知识。

    本书不仅适合高等院校计算机专业师生阅读,也适合对 Python 感兴趣的读者和程序员阅读。

    乔恩·克莱因伯格(Jon Kleinberg) 著,王海鹏 译

    用实际示例阐明枯燥的算法理论,更注重算法设计思维的培养,适合作为算法入门书。

    这是一本被众多名校采用的算法设计课程教材,强调用实际示例阐明枯燥的算法理论,更注重算法设计思路而非算法复杂度分析。本书采用新颖的教学方式,通过分析真实世界的问题来激发算法思想。两位作者以一种清晰、直接的方式,指导学生自己分析和定义问题,并从中找出适用于给定场景的算法设计原则。本书鼓励读者更深入地理解算法设计过程, 探索 算法在计算机科学的更广阔领域中的应用。

    本书具有以下特色:

    王争著

    20个数据结构与算法,100个真实项目场景案例,300多幅算法手绘图解

    本书分为11章。第1章介绍复杂度分析方法。第2章介绍数组、链表、栈和队列这些基础的线性表数据结构。第3章介绍递归编程技巧、8种经典排序、二分查找及二分查找的变体问题。第4章介绍哈希表、位图、哈希算法和布隆过滤器。第5章介绍树相关的数据结构,包括二叉树、二叉查找树、平衡二叉查找树、递归树和B+树。第6章介绍堆,以及堆的各种应用,包括堆排序、优先级队列、求Top K、求中位数和求百分位数。第7章介绍跳表、并查集、线段树和树状数组这些比较高级的数据结构。第8章介绍字符串匹配算法,包括BF算法、RK算法、BM算法、KMP算法、Trie树和AC自动机。第9章介绍图及相关算法,包括深度优先搜索、广度优先搜索、拓扑排序、Dijkstra算法、Floyd算法、A*算法、Z小生成树算法、Z大流算法和Z大二分匹配等。第10章介绍4种算法思想,包括贪心、分治、回溯和动态规划。第11章介绍4个经典项目中的数据结构和算法的应用,包括Redis、搜索引擎、鉴权限流和短网址服务。另外,附录A为书中的思考题的解答。

    [美] 阿尔·斯维加特(Al Sweigart) 著

    Python编程从入门到实践姊妹篇,零基础自学Python教程书籍,提供配套同步教学视频、在线编程环境!针对Python3.X版本更新

    在本书中,你将学习利用Python编程在几分钟内完成手动需要几小时的工作,无须事先具备编程经验。通过阅读本书,你会学习Python的基本知识, 探索 Python丰富的模块库,并完成特定的任务(例如,从网站抓取数据,读取PDF和Word文档等)。本书还包括有关输入验证的实现方法,以及自动更新CSV文件的技巧。一旦掌握了编程的基础知识,你就可以毫不费力地创建Python程序,自动化地完成很多繁琐的工作,包括:

    何华平 著

    Python编程零基础入门实践教程,用Python处理Excel、Word、PPT、PDF、图像文件,提升职场办公效率,解决办公难题,附赠学习资源和教学视频

    这是一本关于如何利用Python提高日常办公效率的书,书中凝聚了作者多年的实践经验和独特思考,旨在帮助读者准确、高效地完成大量高重复度的工作。

    《学Python,不加班:轻松实现办公自动化》汇集了日常办公和处理文档时常见的问题,通过实例的演示与讲解,帮助读者灵活有效地使用Python处理工作中遇到的问题。全书共11章,涵盖Python的各种应用场景,具体包括文件管理自动化,网络信息自动获取,TXT、XLS/XLSX、DOC/DOCX、PPT、PDF、图片文件的自动化处理,模拟鼠标、键盘操控本地软件,自动化运行管理等。本书力图淡化编程中的抽象概念,贴合工作场景,注重实战效果,通过对Python技术的巧妙讲解,帮助读者成为高效率的办公室“超人”。

    雷明 著

    人工智能深度学习领域教程,AI程序员的数学参考书,透彻理解机器学习算法,从数学层面搞懂核心算法原理的逻辑,python程序讲解

    本书的目标是帮助读者全面、系统地学习机器学习所必须的数学知识。全书由8章组成,力求精准、最小地覆盖机器学习的数学知识。包括微积分,线性代数与矩阵论,最优化方法,概率论,信息论,随机过程,以及图论。本书从机器学习的角度讲授这些数学知识,对它们在该领域的应用举例说明,使读者对某些抽象的数学知识和理论的实际应用有直观、具体的认识。 本书内容紧凑,结构清晰,深入浅出,讲解详细。可用作计算机、人工智能、电子工程、自动化、数学等相关专业的教材与教学参考书。对人工智能领域的工程技术人员与产品研发人员,本书也有很强的参考价值。对于广大数学与应用的数学爱好者,本书亦为适合自学的读本。

    张逸 著

    DDD领域驱动设计教程,进一步精化领域驱动设计方法体系,通过实战案例演示统一过程的实施,可帮助读者提高领域建模及软件设计能力。

    本书全面阐释了领域驱动设计(domain-driven design,DDD)的知识体系,内容覆盖领域驱动设计的主要模式与主流方法,并在此基础上提出“领域驱动设计统一过程”(domain-driven design unified process,DDDUP),将整个软件构建过程划分为全局分析、架构映射和领域建模3个阶段。除给出诸多案例来阐释领域驱动设计统一过程中的方法与模式之外,本书还通过一个真实而完整的案例全面展现了如何进行领域驱动设计统一过程的实施和落地。为了更好地运用领域驱动设计统一过程,本书还开创性地引入了业务服务、菱形对称架构、领域驱动架构、服务驱动设计等方法与模式,总结了领域驱动设计能力评估模型与参考过程模型。本书提出的一整套方法体系已在多个项目中推广和落地。

    刘遄 著

    Linux入门教程书籍,基于Linux系统RHEL8编写,每章带有图表及习题,知识点覆盖红帽认证RHCE考试要求。

    1.本书耗时近3年时间,修订1500余次,内容源自国内每天访问量近60000人次的同名Linux培训课程;

    2.在上一版的基础上进行了系统的更新,基于Linux系统RHEL 8编写,适用于CentOS、Fedora、Ubuntu等主流衍生版本;

    3.面向零基础读者,从Linux基础知识讲起,渐进式地提高内容难度。

    《Linux就该这么学(第2版)》在上一版的基础上进行了大量的更新,基于红帽RHEL 8系统编写,且内容适用于CentOS、Fedora等系统。本书共分为20章,内容涵盖了部署Linux系统,常用的Linux命令,与文件读写操作有关的技术,使用Vim编辑器编写和修改配置文件,用户身份与文件权限的设置,硬盘设备分区、格式化以及挂载等操作,部署RAID磁盘阵列和LVM,firewalld防火墙与iptables防火墙的区别和配置,使用ssh服务管理远程主机,使用Apache服务部署静态网站,使用vsftpd服务传输文件,使用Samba或NFS实现文件共享,使用BIND提供域名解析服务,使用DHCP动态管理主机地址,使用Postfix与Dovecot部署邮件系统,使用Ansible服务实现自动化运维,使用iSCSI服务部署网络存储,使用MariaDB数据库管理系统,使用PXE+Kickstart无人值守安装服务,使用LNMP架构部署动态网站环境等。此外,本书的配套站点还深度点评了红帽RHCSA、RHCE、RHCA认证,方便读者备考。

    张鑫旭 著

    CSS3.0入门到进阶教程,前端博客"鑫空间-鑫生活"博主十年经验沉淀之作,大量实战案例且具有在线Demo演示,配套官方网站,随时与作者沟通学习。

    本书是“CSS世界三部曲”的最后一部。这是一本关于CSS的进阶读物,专门讲CSS3及其之后版本的新特性。在本书中,作者结合自己多年的从业经验,讲解CSS基础知识,并充分考虑前端开发者的需求,以CSS新特性的 历史 背景为线索,去粗取精,注重细节,深入浅出地介绍了上百个CSS新特性。此外,作者专门还为本书开发了配套网站,用于书中实例效果的在线展示和问题答疑。

    本书的所有内容都是作者经过深入思考和 探索 后提炼出来的,知识点多且内容丰富,注重技术细节、经验分享和解决问题的思路。本书的主要目标是帮助前端开发者突破CSS技能提升的瓶颈,非常适合具有一定CSS基础的前端开发者阅读。

    [美] 威廉·肖特斯(William Shotts) 著,门佳,李伟 译

    手把手教你学Linux操作系统,脚本shell编程代码书写,系统管理编程运维,学习使用bash(LinuxShell)编写完整的程序。

    本书对Linux命令行进行详细的介绍,全书内容包括4个部分,第一部分由Shell的介绍开启命令行基础知识的学习之旅;第二部分讲述配置文件的编辑,如何通过命令行控制计算机;第三部分探讨常见的任务与必备工具;第四部分全面介绍Shell编程,读者可通过动手编写Shell脚本掌握Linux命令的应用,从而实现常见计算任务的自动化。通过阅读本书,读者将对Linux命令有更加深入的理解,并且可以将其应用到实际的工作中。

    本书适合Linux初学人员、Linux系统管理人员及Linux爱好者阅读。

    [美] 布莱恩·W.克尼汉(Brian,W.,Kernighan) 著,韩磊 译

    UNIX的诞生记与发展史,计算机先驱布莱恩·W.克尼汉继C程序设计语言后又一力作,讲述贝尔实验室的幕后故事,C/C++等重要发明的起源,探寻计算科学之光!

    自1969年在贝尔实验室的阁楼上诞生以来,Unix操作系统的发展远远超出其创造者们的想象。它带动了许多创新软件的开发,影响了无数程序员,改变了整个计算机技术的发展轨迹。

    本书不但书写Unix的 历史 ,而且记录作者的回忆,一探Unix的起源,试图解释什么是Unix,Unix是如何产生的,以及Unix为何如此重要。除此之外,本书以轻松的口吻讲述了一群在贝尔实验室工作的发明天才的有趣往事,本书中每一个故事都是鲜为人知却又值得传播的宝贵资源。

    本书适合对计算机或相关 历史 感兴趣的人阅读。读者不需要有太多的专业技术背景,就可以欣赏Unix背后的思想,了解它的重要性。

    [印] 拉胡尔·沙玛(Rahul Sharma)[芬]韦萨·凯拉维塔 著,邓世超 译

    Rust系统编程指南自学教程书籍,学习Rust编程语言基础,掌握更高端的编程范式,成就高段位的编程极客。

    本书内容共17章,由浅入深地讲解Rust相关的知识,涉及基础语法、软件包管理器、测试工具、类型系统、内存管理、异常处理、高级类型、并发模型、宏、外部函数接口、网络编程、HTTP、数据库、WebAssembly、GTK+框架和GDB调试等重要知识点。

    本书适合想学习Rust编程的读者阅读,希望读者能够对C、C++或者Python有一些了解。书中丰富的代码示例和详细的讲解能够帮助读者快速上手,高效率掌握Rust编程。

    四、数据结构广义表的问题

    第一章 数据结构基本概念

    1、基本概念:理解什么是数据、数据对象、数据元素、数据结构、数据的逻辑结构与物理结构、逻辑结构与物理结构间的关系。

    2、面向对象概念:理解什么是数据类型、抽象数据类型、数据抽象和信息隐蔽原则。了解什么是面向对象。由于目前关于这个问题有许多说法,我们采用了一种最流行的说法,即Coad与Yourdon 给出的定义:面向对象 = 对象 + 类 + 继承 + 通信。

    要点:

    ·抽象数据类型的封装性

    ·面向对象系统结构的稳定性

    ·面向对象方法着眼点在于应用问题所涉及的对象

    3、数据结构的抽象层次:理解用对象类表示的各种数据结构

    4、算法与算法分析:理解算法的定义、算法的特性、算法的时间代价、算法的空间代价。

    要点:·算法与程序的不同之处需要从算法的特性来解释

    ·算法的正确性是最主要的要求

    ·算法的可读性是必须考虑的

    ·程序的程序步数的计算与算法的事前估计

    ·程序的时间代价是指算法的渐进时间复杂性度量

    第二章 数组

    1、作为抽象数据类型的数组:数组的定义、数组的按行顺序存储与按列顺序存储

    要点:

    ·数组元素的存放地址计算

    2、顺序表:顺序表的定义、搜索、插入与删除

    要点:

    ·顺序表搜索算法、平均比较次数的计算

    ·插入与删除算法、平均移动次数的计算

    3、多项式:多项式的定义

    4、字符串:字符串的定义及其操作的实现

    要点:

    ·串重载操作的定义与实现

    第三章 链接表

    1、单链表:单链表定义、相应操作的实现、单链表的游标类。

    要点:

    ·单链表的两种定义方式(复合方式与嵌套方式)

    ·单链表的搜索算法与插入、删除算法

    ·单链表的递归与迭代算法

    2、循环链表:单链表与循环链表的异同

    3、双向链表:双向链表的搜索、插入与删除算法、链表带表头结点的优点

    4、多项式的链接表示

    第四章 栈与队列

    1、栈:栈的特性、栈的基本运算

    要点:

    ·栈的数组实现、栈的链表实现

    ·栈满及栈空条件、抽象数据类型中的先决条件与后置条件

    2、栈的应用:用后缀表示计算表达式,中缀表示改后缀表示

    3、队列:队列的特性、队列的基本运算

    要点:

    ·队列的数组实现:循环队列中队头与队尾指针的表示,队满及队空条件

    ·队列的链表实现:链式队列中的队头与队尾指针的表示、

    4、双向队列:双向队列的插入与删除算法

    5、优先级队列:优先级队列的插入与删除算法

    第五章 递归与广义表

    1、递归:递归的定义、递归的数据结构、递归问题用递归过程求解

    要点:·链表是递归的数据结构,可用递归过程求解有关链表的问题

    2、递归实现时栈的应用

    要点:·递归的分层(树形)表示:递归树

    ·递归深度(递归树的深度)与递归工作栈的关系

    ·单向递归与尾递归的迭代实现

    3、广义表:广义表定义、广义表长度、广义表深度、广义表表头、广义表表尾

    要点:

    ·用图形表示广义表的存储结构

    ·广义表的递归算法

    第六章 树与森林

    1、树:树的定义、树的基本运算

    要点:

    ·树的分层定义是递归的

    ·树中结点个数与高度的关系

    2、二叉树:二叉树定义、二叉树的基本运算

    要点:

    ·二叉树性质、二叉树中结点个数与高度的关系、不同种类的二叉树棵数

    ·完全二叉树的顺序存储、完全二叉树的双亲、子女和兄弟的位置

    ·二叉树的前序·中序·后序·层次遍历

    ·前序

    ·中序

    ·后序的线索化二叉树、前驱与后继的查找方法

    3、霍夫曼树:霍夫曼树的构造方法、霍夫曼编码、带权路径长度的计算

    4、树的存储:树的广义表表示、树的双亲表示、树与二叉树的对应关系、树的先根·中根·后根·层次遍历。

    5、堆:堆的定义、堆的插入与删除算法

    要点:

    ·形成堆时用到的向下调整算法及形成堆时比较次数的上界估计

    ·堆插入时用到的向上调整算法

    第七章 集合与搜索

    1、集合的概念:集合的基本运算、集合的存储表示

    要点:

    ·用位数组表示集合时集合基本运算的实现

    ·用有序链表表示集合时集合基本运算的实现

    2、并查集:并查集定义、并查集的三种基本运算的实现

    3、基本搜索方法

    要点:

    ·对一般表的顺序搜索算法(包括有监视哨和没有监视哨)

    ·对有序顺序表的顺序搜索算法、用判定树(即扩充二叉搜索树)描述搜索,以及平均搜索长度(成功与不成功)的计算。

    ·对有序顺序表的折半搜索算法、用判定树(即扩充二叉搜索树)描述搜索,以及平均搜索长度(成功与不成功)的计算。

    4、二叉搜索树:

    要点:

    ·动态搜索树与静态搜索树的特性

    ·二叉搜索树的定义、二叉搜索树上的搜索算法、二叉搜索树搜索时的平均搜索长度(成功与不成功)的计算。

    ·AVL树结点上的平衡因子、AVL树的平衡旋转方法

    ·高度为h的AVL树上的最少结点个数与最多结点个数

    · AVL树的搜索方法、插入与删除方法

    第八章 图

    1、图:图的定义与图的存储表示

    要点:

    ·邻接矩阵表示(通常是稀疏矩阵)

    ·邻接表与逆邻接表表示

    ·邻接多重表(十字链表)表示

    2、深度优先遍历与广度优先遍历

    要点:

    ·生成树与生成树林的定义

    ·深度优先搜索是个递归的过程,而广度优先搜索是个非递归的过程

    ·为防止重复访问已经访问过的顶点,需要设置一个访问标志数组visited

    3、图的连通性

    要点:

    ·深度优先搜索可以遍历一个连通分量上的所有顶点

    ·对非连通图进行遍历,可以建立一个生成森林

    ·对强连通图进行遍历,可能建立一个生成森林

    ·关节点的计算和以最少的边构成重连通图

    4、最小生成树

    要点:

    ·对于连通网络、可用不会构成环路的权值最小的n-1条边构成最小生成树

    ·会画出用Kruskal算法及Prim算法构造最小生成树的过程

    5、单源最短路径

    要点:

    ·采用逐步求解的方式求某一顶点到其他顶点的最短路径

    ·要求每条边的权值必须大于零

    6、活动网络

    要点:

    ·拓扑排序、关键路径、关键活动、AOE网

    ·拓扑排序将一个偏序图转化为一个全序图。

    ·为实现拓扑排序,要建立一个栈,将所有入度为零的顶点进栈

    ·关键路径的计算

    第九章 排序

    1、基本概念:关键码、初始关键码排列、关键码比较次数、数据移动次数、稳定性、附加存储、内部排序、外部排序

    2、插入排序:

    要点:

    ·当待排序的关键码序列已经基本有序时,用直接插入排序最快

    3、选择排序:

    要点:

    ·用直接选择排序在一个待排序区间中选出最小的数据时,与区间第一个数据对调,而不是顺次后移。这导致方法不稳定。

    ·当在n个数据(n很大)中选出最小的5 ~ 8个数据时,锦标赛排序最快

    ·锦标赛排序的算法中将待排序的数据个数n补足到2的k次幂2k-1<n≤2k

    ·在堆排序中将待排序的数据组织成完全二叉树的顺序存储。

    4、交换排序:

    要点:

    ·快速排序是一个递归的排序方法

    ·当待排序关键码序列已经基本有序时,快速排序显著变慢。

    5、二路归并排序:

    要点:

    ·归并排序可以递归执行

    ·归并排序需要较多的附加存储。可以采用一种"推拉法"(参见教科书上习题)实现归并排序,算法的时间复杂度为O (n)、空间复杂度为O(1)

    ·归并排序对待排序关键码的初始排列不敏感,排序速度较稳定

    6、外排序

    要点:

    ·多路平衡归并排序的过程、I/O缓冲区个数的配置

    ·外排序的时间分析、利用败者树进行多路平衡归并

    ·利用置换选择方法生成不等长的初始归并段

    ·最佳归并树的构造及WPL的计算

    第十章 索引与散列

    1、线性索引:

    要点:

    ·密集索引、稀疏索引、索引表计算

    ·基于属性查找建立倒排索引、单元式倒排表

    2、动态搜索树

    要点:

    ·平衡的m路搜索树的定义、搜索算法

    ·B树的定义、B树与平衡的m路搜索树的关系

    ·B树的插入(包括结点分裂)、删除(包括结点调整与合并)方法

    ·B树中结点个数与高度的关系

    ·B+树的定义、搜索、插入与删除的方法

    3、散列表

    要点:

    ·散列函数的比较

    ·装填因子 a 与平均搜索长度的关系,平均搜索长度与表长m及表中已有数据对象个数n的关系

    ·解决地址冲突的(闭散列)线性探查法的运用,平均探查次数的计算

    ·线性探查法的删除问题、散列表类的设计中必须为各地址设置三个状态

    ·线性探查法中的聚集问题

    ·解决地址冲突的(闭散列)双散列法的运用,平均探查次数的计算

    ·双散列法中再散列函数的设计要求与表长m互质,为此m设计为质数较宜

    ·解决地址冲突的(闭散列)二次散列法的运用,平均探查次数的计算

    ·注意:二次散列法中装填因子 a 与表长m的设置

    ·解决地址冲突的(开散列)链地址法的运用,平均探查次数的计算

    我们原来也学过数据结构,个人觉得数组,栈与队列 ,递归与广义表,树与

    森林(尤其是二叉树),图 ,排序这些比较重要,应该好好看

    以上就是关于深度哈希算法相关问题的回答。希望能帮到你,如有更多相关问题,您也可以联系我们的客服进行咨询,客服也会为您讲解更多精彩的知识和内容。


    推荐阅读:

    有意境有深度的图片(佛系图片)

    营销里面的深度

    视频号1000推荐机制(视频号推荐机制深度解读)

    快手网红的小视频(快手网红的小视频在哪里找)

    青岛别墅景观设计资质证书(青岛别墅景观设计资质证书有哪些)