大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • WM.doc

    WM算法详解WM算法采用字符块技术增大了主串和模式串不匹配的可能性从而增加了直接跳跃的机会使用散列表选择模式串集合中的一个子集与当前文本进行完全匹配使用前缀表进一步过滤不匹配的模式串使算法获得了较高的运行效率WM算法首先对模式串集合进行预处理预处理阶段将建立3个表格:SHIFT表HASH表和PREFIX表SHIFT表用于在扫描文本串的时候根据读入字符串决定可以跳过的字符数如果相应的跳跃值为0

  • Canny.doc

    边缘提取以及边缘增强是不少图像处理软件都具有的基本功能它的增强效果很明显在用于识别的应用中图像边缘也是非常重要的特征之一图像边缘保留了原始图像中相当重要的部分信息而又使得总的数据量减小了很多这正符合特征提取的要求在以后要谈到的霍夫变换(检测图像中的几何形状)中边缘提取就是前提步骤这里我们只考虑灰度图像用于图像识别的边缘提取比起仅仅用于视觉效果增强的边缘提取要复杂一些要给图像的边缘下一个定义还挺困难

  • MD5.doc

    MD5算法详解:二叉链表主题:MD5算法 疑惑:为什么会是这样的转换?学习笔记详解:基本原理:MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest)以防止被篡改比如在UNIX下有很多软件在下载的时候都有一个文件名相同文件扩展名为.md5的文件在这个文件中通常只有一行文本大致结构如:   MD5 () = 0ca175b9c0f726a831d895e2693

  • Locating.doc

    Locating(定位)目录: TOC o 1-3 h z u  l _Toc280089050 1.简介 PAGEREF _Toc280089050 h 2 l _Toc280089051 2.作用 PAGEREF _Toc280089051 h 3 l _Toc280089052 3.技术描述 PAGEREF _Toc280089052 h 4 l _Toc

  • KMP.doc

    KMP算法详解引记??? 此前一天一位MS的朋友邀我一起去与他讨论快速排序红黑树字典树B树后缀树包括KMP算法唯独在讲解KMP算法的时候言语磕磕碰碰我想原因有二:1博客内的东西不常回顾忘了不少2便是我对KMP算法的理解还不够彻底自不用说讲解自如运用自如了所以特再写本篇文章由于此前个人已经写过关于KMP算法的两篇文章所以本文名为:KMP算法之总结篇? ?本文分为如下六个部分:第一部分再次回顾普通的B

  • KMP.doc

    KMP字符串模式匹配详解KMP字符串模式匹配通俗点说就是一种在一个字符串中定位另一个串的高效算法简单匹配算法的时间复杂度为O(mn)KMP匹配算法可以证明它的时间复杂度为O(mn).一.简单匹配算法先来看一个简单匹配算法的函数:int Index_BF ( char S [ ] char T [ ] int pos ) { 若串 S 中从第pos(S 的下标0≤pos<StrLength(S))

  • DES.ppt

    单击此处编辑母版文本样式单击此处编辑母版标题样式1. 概述对称密码技术是最普及的数据加密标准和方法其中 DES算法应用最为广泛 DES算法的特点是什么 密钥如何安全传递共享密钥1DES(Data Encryption Standard)算法 一种用56位密钥来加密64位数据的方法发明人:IBM W.Tuchman和C.Meyer.基础:1967年美国Horst Feist

  • KMP0.0.doc

    字符串匹配算法分析—KMP算法先看个好玩的:这里就只说一下这个KMP算法的核心就是把要查找串改编成一串NEXT数组里的数字其他部分的遍历查找就不多说了应该简单的吧.假若有有一个字符串t=abaabcac(嘎嘎是书上的比较好的一个例子嘛)注意的是:书上的这个算法讲的时候是t的首字符处是不放字符的就是比如说Char t[10]t[0]不是要比较的字符串的首字符那串abaabcac的第一个a字母是放在t

  • SHA-1.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级Secure Hash Algorithm简介1992年制定了SHA(128位)1993年SHA成为标准1994年修改产生SHA-1(160位)1995年SHA-1成为新的标准SHA-1要求输入消息长度<264SHA-1的摘要长度为160位SHA-1算法结构与MD5类似第一步:补位 补长度与MD5相同补齐到512的倍数第二步分

  • Dijkstra细讲.doc

    最短路径之Dijkstra算法详细讲解??1? 最短路径算法在日常生活中我们如果需要常常往返A地区和B地区之间我们最希望知道的可能是从A地区到B地区间的众多路径中那一条路径的路途最短最短路径问题是图论研究中的一个经典算法问题 旨在寻找图(由结点和路径组成的)中两结点之间的最短路径 算法具体的形式包括:(1)确定起点的最短路径问题:即已知起始结点求最短路径的问题 (2)确定终点的最短路径问题:

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部