算法表现
1. 常用的算法表示形式有哪些
算法的常用表示方法有三种:
1、使用自然语言描述算法;
2、使用流程图描述算法;
3、使用伪代码描述算法。
算法是指对解决方案的准确、完整的描述,是解决问题的一系列清晰的指令。该算法代表了描述解决问题的策略和机制的系统方式。也就是说,对于某个标准输入,可以在有限的时间内获得所需的输出。
如果一个算法有缺陷或不适合某个问题,执行该算法将无法解决该问题。不同的算法可能使用不同的时间、空间或效率来完成相同的任务。一个算法的优劣可以用空间复杂度和时间复杂度来衡量。
2. 飓风算法表现
飓风算法表现是为了营造良好的搜索内容生态,保护搜索用户的浏览体验,网络发布了飓风算法,旨在严厉打击恶劣采集橘敏行为和站群问题,将覆盖网络搜索下的PC站点、H5站点、智能小程序等内容。
对于算法覆盖的站点/智能小程序,将会根据违规问题的恶劣程度,酌情限制搜索结果的展现,对于第一次违规的站点,改好后解除限制展现的周期为一个月,对于第二次违规的站点,网络将不予释放。一般来说一些站点存在大量从其他站点或公众号采集、搬运而来的内容,信息未经整合,排版混乱,部分功能缺失或文章可读性差,有明显采集痕迹,用户阅读感受很差。
所以需要增加页面用户点评模块:可以在用户阅读完之后,了解用户的真实想法与意见,那么这部分点评内容就会成为网页内容的一部分,产岩伍洞生了额外价值。
增加内容推荐模块:根据网页主题,添加相关的内容模块,让文章的内容更加丰富饱和等,可以让用户、可以更加详细完整的了解事件的发展。
最后,纵横SEO给各位站长一点意见,就是网站一定要绑定熊掌号,文章发布后,第一时间提交给熊掌号,这样才能保证你的粗枯文章被网络第一时间抓取到。
3. 什么是SHA算法
和MD5算法类似,SHA (Security Hash Algorithm) 算法也是一种信息摘要生成算法,SHA 是美国的 NIST 和 NSA 设计的一种标准的 Hash 算法。
SHA-1 是第一代 SHA 算法标准,后来的 SHA-224、SHA-256、SHA-384 和 SHA-512 被统称为 SHA-2。
显然,信息摘要越长,发生碰撞的几率就越低,破解的难度就越大。但同时,耗费的性能和占用的空间也就越高。
如上所述,SHA-1和SHA-2是该算法不同的两个版本,它们的构造和签名的长度都有所不一样,可以把SHA-2理解为SHA-1的继承者。
SSL行业选择SHA作为数字签名的散列算法,从2011到2015,一直以SHA-1位主导算法。但随着互联网技术的提升,SHA-1的缺点越来越突显。目前SHA-2已经成为新的标准,所以现在签发的SSL证书,必须使用SHA-2算法签名。也许有人偶尔会看到SHA-2 384位的证书,很少会看到224位,因为224位不允许用于公共信任的证书,512位,不被软件支持。
下面是SSL证书的SHA-1和SHA-2签名对比
两者在表面上似乎没有什么特别,但是数字签名对于SSL / TLS的安全性具有重要的作用。哈希值越大,组合越多,其安全性就越高,SHA-2比SHA-1安全的多。
加密哈希算法的一个重要功能是产生独特的散列,当两个不同的值或文件可以产生相同的散列,则会产生所谓的碰撞。只有在不发生碰撞时,才能保证数字签名的安全性。碰撞对于哈希算法来说是极其危险的,因为碰撞允许两个文件产生相同的签名。当计算机检查签名时,即使该文件未真正签署,也会被计算机识别为有效的。
MD5的摘要的长度尽128bit,SHA-1摘要长度160bit。多出32bit意味着什么呢?不同明文的碰撞几率降低了2^32 = 324294967296倍。
由于SHA-1摘要比MD5摘要长,因而SHA-1生成摘要的性能比MD5略低。
我们先来回顾一下MD5算法的核心过程,没看过的小伙伴们可以点击这个链接: 什么是MD5算法
简而言之,MD5把128bit的信息摘要分成A,B,C,D四段(Words),每段32bit,在循环过程中交替运算A,B,C,D,最终组成128bit的摘要结果。
再看一下SHA-1算法,核心过程大同小异,主要的不同点是把160bit的信息摘要分成了A,B,C,D,E五段。
再看一下SHA-2系列算法,核心过程更复杂一些,把信息摘要分成了A,B,C,D,E,F,G,H八段。
其中SHA-256的每一段摘要长度是32bit,SHA-512的每一段摘要长度是64bit。SHA-224和SHA-384则是在前两者生成结果的基础上做出裁剪。
以一个60M的文件为测试样本,经过1000次的测试平均值,三种算法的表现为:
安全性方面,显然SHA256(又称SHA2)的安全性最高,但是耗时要比其他两种多很多。MD5相对较容易碰撞,因此,SHA1应该是这三种中性能最好的一款加密算法。
4. 正交小波包分解算法及其频域表现
这里仍以V0分解成3层的空间分解及其数据A0的分解为例来说明小波包分解算法。下面将用U0表示V0,称A0是表现U0的数据。用正交小波分解中的算子H和G,按图6-34的方法形成小波包数据,图6-35则表示了与图6-34相对应的小波包子空间分解结构关系。图中的子空间标记,例如U1,2和U2,2,其下标分别表示分解层次与子空间的顺序,则U0的第一层分解,有2个子空间,第2层分解有4个子空间,第3层分解共有8个子空间。
图6-34 小波包数据分解关系
图6-35 小波包数据分解结构
弄清图6-35中各子空间的相互关系是重要的。由于正交小波分解中算子H和G的作用,在第1层分解中,有
U0=U1,1⊕U1,2,U1,1⊥U1,2
类比可知第2层分解中,有
U1,1=U2,1⊕U2,2;U2,1⊥U2,2;U1,2=U2,3⊕U2,4,U2,3⊥U2,4;
同样类比,可知在第3层分解中有
U3,j=U2,2j-1⊕U2,2j,U2,2j-1⊥U2,2j,
j=1,2,3,4。
另外,在同一尺度上的所有子空间都是正交的,例如,U2,1、U2,2、U2,3、U2,4是相互正交的,U3,1…U3,8是相互正交的。还有一些子空间是相互不正交的,例如,U0、U1,1、U2,2和U3,4它们互相不正交,U0、U1,2、U2,3和U3,5之间也互相不正交。总之,把H和G在正交小波分解中的作用类比到小波包情形,是不难弄清各子空间之间的正交性的。
弄清小波包子空间所对应的频带也是很重要的。从子空间对应频带相互不重叠的表现也可以了解子空间之间的正交性质。图6-36仅表示了U1,2所对应频带的分解情形。
图6-36 关于图6-35小波子空间所对应的频带分析
总之,小波包可以从多个方面去理解。从数据结构关系来看,它是一种二分树结构;从数据分解关系来看,它是一种递推算法;从空间分解关系来看,它把正交小波分解的子空间做进一步细分;从频域划分来看,它将有限频带细分为若干更细频带的组合。
图6-37 小波包重构算法中的子空间组合及其所对应的时频窗