C++高性能并行编程与优化 - 课件 - Zeno 中的现代 C++ 最佳实践 三方库里写死的,这个第三方库的作者可能没 上过《面向对象程序设计》,居然没有定义一 个公用的 Animal 基类并设一个 speak 为虚 函数。现在你抱怨也没有用,因为这个库是按 LGPL 协议开源的,你只能链接他,不能修改 他的源码,但你的老板却要求你把 speak 变 成一个虚函数!怎么样,是不是准备好递交辞 呈了?慢着,让万能的小彭老师来救你! 类型擦除:还是以猫和狗为例 •0 码力 | 54 页 | 3.94 MB | 1 年前3
C++高性能并行编程与优化 - 课件 - 06 TBB 开启的并行编程之旅得可以获得两倍的性能。相似的 ,大多数多线程的应用不会比双核处理器的两倍快。他们应该比单核处理器运行的快,但 是性能毕竟不是线性增长。 • 为什么无法做到呢?首先,为了保证缓存一致性以及其他握手协议需要运行时间开销。在 今天,双核或者四核机器在多线程应用方面,其性能不见得的是单核机器的两倍或者四倍。 这一问题一直伴随 CPU 发展至今。 并发和并行的区别 • 运用多线程的方式和动机,一般分为两种。0 码力 | 116 页 | 15.85 MB | 1 年前3
C++高性能并行编程与优化 - 课件 - 12 从计算机组成原理看 C 语言指针会采用当前硬件架构的字节序,比如在 x86 上就会变成小端字节序。 Java 这种虚拟机语言会采用大端字节序,因此在小端字节序的硬件上会比较低效,需要额外的字节序转换工作。 为了统一,互联网标准规定,协议包头中传输的数据类型(但凡是多个字节组成的)必须是大端字节序。 假如 x=0x01234567 ,则: int 类型对应的指针类型: int* • 指针,顾名思义,就是“指向”一个内存中的变量。0 码力 | 128 页 | 2.95 MB | 1 年前3
现代C++ 教程:高速上手C++11/14/17/20ff6ee89 注意 此 PDF 的内容可能过期,请检查本书网站以及 GitHub 仓库以获取最新内容。 版权声明 本书系欧长坤著,采用“知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议 (CC BY-NC-ND)”进 行许可。https://creativecommons.org/licenses/by-nc-nd/4.0/ 1 目录 目录 目录 序言 7 引言 .0 码力 | 83 页 | 2.42 MB | 1 年前3
Hello 算法 1.0.0b4 C++版‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常被用在各类安 全应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 MD5 SHA‑1 SHA‑2 SHA‑3 推出时 间 1992 1995 2002 哈希算法通常采用大质数作为模数,以最大化地保证哈希值的均匀分布,减少哈希冲突。 ‧ 常见的哈希算法包括 MD5, SHA‑1, SHA‑2, SHA3 等。MD5 常用语校验文件完整性,SHA‑2 常用于安 全应用与协议。 ‧ 编程语言通常会为数据类型提供内置哈希算法,用于计算哈希表中的桶索引。通常情况下,只有不可变 对象是可哈希的。 6.4.1. Q & A � 哈希表的时间复杂度为什么不是 ?(?) ?0 码力 | 343 页 | 27.39 MB | 1 年前3
Hello 算法 1.1.0 C++ 版‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常用在各类安全 应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 第 6 章 哈希表 hello‑algo.com 134 哈希算法通常采用大质数作为模数,以最大化地保证哈希值均匀分布,减少哈希冲突。 ‧ 常见的哈希算法包括 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。MD5 常用于校验文件完整性,SHA‑2 常用 于安全应用与协议。 ‧ 编程语言通常会为数据类型提供内置哈希算法,用于计算哈希表中的桶索引。通常情况下,只有不可变 对象是可哈希的。 第 6 章 哈希表 hello‑algo.com 136 2. Q & A0 码力 | 379 页 | 18.47 MB | 1 年前3
Hello 算法 1.0.0b5 C++版‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常被用在各类安 全应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 MD5 SHA‑1 SHA‑2 SHA‑3 推出时 哈希算法通常采用大质数作为模数,以最大化地保证哈希值的均匀分布,减少哈希冲突。 ‧ 常见的哈希算法包括 MD5、SHA‑1、SHA‑2 和 SHA3 等。MD5 常用于校验文件完整性,SHA‑2 常用 于安全应用与协议。 ‧ 编程语言通常会为数据类型提供内置哈希算法,用于计算哈希表中的桶索引。通常情况下,只有不可变 对象是可哈希的。 第 6 章 哈希表 hello‑algo.com 130 2. Q & A0 码力 | 377 页 | 30.69 MB | 1 年前3
Hello 算法 1.0.0 C++版‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常用在各类安全 应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 第 6 章 哈希表 hello‑algo.com 134 哈希算法通常采用大质数作为模数,以最大化地保证哈希值均匀分布,减少哈希冲突。 ‧ 常见的哈希算法包括 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。MD5 常用于校验文件完整性,SHA‑2 常用 于安全应用与协议。 ‧ 编程语言通常会为数据类型提供内置哈希算法,用于计算哈希表中的桶索引。通常情况下,只有不可变 对象是可哈希的。 第 6 章 哈希表 hello‑algo.com 136 2. Q & A0 码力 | 378 页 | 17.59 MB | 1 年前3
Hello 算法 1.2.0 简体中文 C++ 版‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常用在各类安全 应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 第 6 章 哈希表 www.hello‑algo.com 哈希算法通常采用大质数作为模数,以最大化地保证哈希值均匀分布,减少哈希冲突。 ‧ 常见的哈希算法包括 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。MD5 常用于校验文件完整性,SHA‑2 常用 于安全应用与协议。 ‧ 编程语言通常会为数据类型提供内置哈希算法,用于计算哈希表中的桶索引。通常情况下,只有不可变 对象是可哈希的。 第 6 章 哈希表 www.hello‑algo.com 136 2. Q0 码力 | 379 页 | 18.48 MB | 10 月前3
共 9 条
- 1













