昨天晚上开始,重启读clr via
c#大计。Jeffery大神的大作基本上没人不推荐的,所以我也抱了很大的期待,希望读完以后对.net的认识能有质的飞跃。争取五月份内读完。昨天看完了第一章,感觉.net多语言支持听着华丽,但是从实用性来讲,是不是还有商榷,不知道究竟有多少项目是c#框架调用Fort...
分类:
其他好文 时间:
2014-05-09 17:50:50
阅读次数:
260
一、策略模式定义:
策略模式(Strategy)定义了算法家族,分别封装起来,让它们之间可以互相替换,此模式让算法的变化不会影响到使用算法的客户。 分析:
封装的算法本身是一种策略,重要的是这些算法随时可能互相替换的,这就是变化点,而封装变化点是面向对象的一种重要的思维方式。策略模式定义的...
分类:
其他好文 时间:
2014-05-09 17:33:21
阅读次数:
347
前言在google找到一篇个人认为最通俗的贝塞尔曲线实现算法博文.我转载了该博文图片和公式.出处:http://blog.csdn.net/jimi36/article/details/7792103图片一次贝塞尔.二次贝塞尔.三次贝塞尔.
分类:
其他好文 时间:
2014-05-08 21:49:08
阅读次数:
292
ISO
14443:第一部分规定了PICC的物理特性。接近卡(PICC)国际标准ISO14443-1点击下载ISO
14443:第二部分规定了PICC的射频功率和信号接口。接近卡(PICC)国际标准ISO14443-2点击下载ISO
14443:第三部分规定了PICC的的初始化和防冲突算法。接近卡(...
分类:
其他好文 时间:
2014-05-08 21:31:12
阅读次数:
588
Dijkstra算法是处理单源最短路径的有效算法,但它局限于边的权值非负的情况,若图中出现权值为负的边,Dijkstra算法就会失效,求出的最短路径就可能是错的。这时候,就需要使用其他的算法来求解最短路径,Bellman-Ford算法就是其中最常用的一个。该算法由美国数学家理查德?贝尔曼(Richa...
分类:
其他好文 时间:
2014-05-08 21:13:08
阅读次数:
335
Mifare1的安全性主要指卡中数据的安全性,要求卡中的数据不能被非法修改或窃听。数据的安全性主要使用加密技术来保证,加密技术有两个关键因素:加密算法和密钥。现代加密技术的一大特点是加密算法公开,如果加密密钥和解密密钥相同,则称为对称加密,密钥不能公开;如果加密和解密密钥不同,则可以公开其中一个密钥...
分类:
其他好文 时间:
2014-05-08 21:06:50
阅读次数:
336
求最短路基本的算法:1>Dijkstra算法2>Bellman-Ford算法3>Floyd算法4>Floyd-Warshall算法5>Johnson算法6>A*算法题目:1.poj1062
昂贵的聘礼(中等) 此题是个经典题目;用Dijkstra即可;但是其中的等级处理需要一定的技巧; 要理解好那个...
分类:
其他好文 时间:
2014-05-08 21:00:38
阅读次数:
280
智能卡按安全级别可以分为三类:存储器卡、逻辑加密卡和CPU卡,其中CPU卡是安全级别最高的。从“CPU”这个名字可以看出,CPU卡最大的特点就是卡片里面有一个"CPU",有了CPU我们就可以对卡片编程写入软件(COS,卡片操作系统),实现复杂的安全加密算法,所以CPU卡的安全性是最高的。与之形成对比...
分类:
其他好文 时间:
2014-05-08 20:41:55
阅读次数:
422
如果你只是智能卡的用户,通常可以不必关注国际标准,但作为智能卡的专业开发人员,则至少也要对相关标准有所了解。国际标准一般都是西方人制定的,原版都是英文的,而所谓中文版往往是对原版的直译,许多情况下并未准确说出实际的意思,所以如果想看这些标准,还是看原版好。以下仅简单介绍比较重要的关于智能卡的国际标准...
分类:
其他好文 时间:
2014-05-08 20:37:17
阅读次数:
266
数据仓库技术包括数据清理、数据集成和联机分析处理(OLAP)OLAP是一种分析技术,具有汇总,合并和聚集功能,以及从不同的角度观察信息的能力。但,对于深层次的分析,如数据分类,聚类和数据随时间变化的特征,仍然需要其他
分析工具。尽管市场上已有许多“数据挖掘系统”,但是并非所有的 都能进行真正的数据挖...
分类:
其他好文 时间:
2014-05-08 20:18:07
阅读次数:
323