用户登录功能是Web应用系统具备的最基本的功能,关系到用户数据和应用系统数据的安全,设计一个安全的用户登录功能,涉及到以下几个方面的内容。 (一) 老生常谈——口令1. 口令长度与复杂度限制限制用户输入一些非常容易被破解的口令,比如qwert、asdfg、123456、password之类的,参考t...
分类:
其他好文 时间:
2014-07-07 11:18:44
阅读次数:
153
用户登录功能是Web应用系统具备的最基本的功能,关系到用户数据和应用系统数据的安全,设计一个安全的用户登录功能,涉及到以下几个方面的内容。 (一) 老生常谈——口令1. 口令长度与复杂度限制限制用户输入一些非常容易被破解的口令,比如qwert、asdfg、123456、password之类的,参考t...
分类:
其他好文 时间:
2014-07-07 11:16:06
阅读次数:
144
有一个字符串首尾相连(m个字符),有n种字符组成,求一段能使包含n种字符的子串,并使长短最短,时间复杂度要求O(n),空间复杂度O(1)#include int foo(const char* str, int m, int n){ int hit[256], count = 0, begin...
分类:
其他好文 时间:
2014-07-03 20:28:46
阅读次数:
312
原帖 自增树如s5_or所说,是一种思想像Splay的数据结构,每个节点维护一个堆权值,每当询问一个节点时,堆权值++,并返回时维护堆权值为堆的性质。这个树从旋转次数上比Splay小是肯定的,因为Splay旋转次数是logn次,但是这个树不一定,空间复杂度是O(n),接下来分析时间复杂度。 ...
分类:
其他好文 时间:
2014-07-03 20:15:24
阅读次数:
170
怒搞一下午网络流,又去我一块心病。
从2F到SAP再到Dinic终于过掉了。可是书上说Dinic的时间复杂度为v*v*e。感觉也应该超时的啊,可是过掉了,好诡异。
后两种算法都是在第一种的基础上进行优化。第一种方法就是不停的寻找增广路,后两种引进了层次网络的概念,第三种又#include
#include
#include
#include
#include
#include...
分类:
Web程序 时间:
2014-07-03 13:51:25
阅读次数:
294
如果说数组(Array)是以线性的方式存储数据,那么可以将二叉树(Binary Tree)想象成以非线性二维的方式存储数据。二叉查找树(BST : Binary Search Tree)规定了树节点排列的一些规则,以保证它的查找时间要低于数组的线性查找时间。BST 算法查找时间依赖于树的拓扑结构,最...
分类:
其他好文 时间:
2014-07-03 12:14:51
阅读次数:
253
在这里我只放我的模板和一些我个人的“理解”。。最大流测试题:usaco草地排水EK:时间复杂度:O(VE^2)代码复杂度:最易代码:#include #include #include using namespace std;#define CLR(a) memset(a, 0, sizeof(a)...
分类:
其他好文 时间:
2014-07-02 20:54:22
阅读次数:
276
给你一个迷宫一个起点和一个终点,问你能否走T步刚好到达终点,不能重复走,并且只有4个方向显然这是一个dfs,虽然N最大只有7,但是裸的dfs复杂度还是太高了,因此要进行一些剪枝1.如果T比图上所有的可走点还要大,肯定是不可行的。这个可以避免dfs整张图。2.奇偶剪枝,有性质当前点(x,y)到目标点(...
分类:
其他好文 时间:
2014-07-02 17:42:47
阅读次数:
195
【题目】
Sort a linked list in O(n log n) time using constant space complexity.
【题意】
排序一个链表,要求时间复杂度O(nlogn),使用常量空间
【思路】
nlogn的复杂度,用归并排序求解...
分类:
其他好文 时间:
2014-07-02 09:25:40
阅读次数:
252
后缀自动机(SAM)
搜了网上,多介绍应用,[3]算是一个比严格的定义性描述,并给出了证明。但是这个证明我并未看懂,下面综合一些资料给一些个人的直观但不失严谨的理解。
给定一个串A的后缀自动机是一个有限状态自动机(DFA),它能够且仅能够接受A的后缀,并且我们要求它的状态数最少。
设n=|A|, 状态数:st=[n+1,2n-1], 边数:eg=[n,3n-4]。构造:空间复杂度:26*st...
分类:
其他好文 时间:
2014-07-02 08:50:12
阅读次数:
338