站长之家6月25日消息 此前,微软How-Old.Net网站通过人的照片测年龄活的一塌糊涂,如今有一个新的网站 IsItNude.com。从网站的名称也不难猜出它是干什么的,没错这个网站能检测识别出照片中的人是不是裸体。
网站听起来挺有趣的,只要用户在网站界面输入框添加图片地址或者本地上传图片,这个网站就能识别照片中的人是不是裸体状态。据了解该网站是由一家名为Algorithmia公司开发,主要目的是用来证明...
php获取ip的算法
php获取ip的算法 代码1:
[php]<?
$iipp=$_SERVER["REMOTE_ADDR"];
echo $iipp;
?>[/php]
php获取ip的算法 代码2:
<?php
$user_IP = ($_SERVER["HTTP_VIA"]) ? $_SERVER["HTTP_X_FORWARDED_FOR"] : $_SERVER["REMOTE_ADDR"];
$user_IP = ($user_IP) ? $user_IP : $_SERVER["REMOTE_ADDR"];
echo $user_IP;
?>
php获取ip的算法 代码3:
<?
function get_real_ip(){
$ip=false;
if(!empty($_...
互联网时代的社会语言学:基于SNS的文本数据挖掘
今年上半年,我在人人网实习了一段时间,期间得到了很多宝贵的数据,并做了一些还算有意义的事情,在这里和大家一块儿分享。感谢人人网提供的数据与工作环境,感谢赵继承博士、詹卫东老师的支持和建议。在这项工作中,我得到了很多与众人交流的机会,特别感谢 OpenParty 、 TEDxBeijing 提供的平台。本文已发表在了《程序员》杂志,分上下两部分刊于 2012 年 7 月刊和 8 月刊,在此感谢卢鸫翔编辑的辛勤工...
假如P=NP,世界将会怎样?
在计算机复杂度理论中,P问题指的是能够在多项式的时间里得到解决的问题,NP问题指的是能够在多项式的时间里验证一个解是否正确的问题。虽然人们大多相信P问题不等于NP问题,但人们目前既不能证明它,也不能推翻它。P是否等于NP是计算机科学领域中最突出的问题,在千禧年七大难题中排在首位。科学家们普遍认为P≠NP是有原因的。让我们来看一看,如果哪一天科学家证明了P=NP,寻找一个解和验证一个解变得同样...
投票问题
[关键字(Tags):字符串数组string[ ]、哈希表Hashtable、统计排序]
假如现在有个活动,要进行投票选举。投票箱中有N张选票,选票上的人名未知,那么怎么统计选票结果呢?如果觉得有些抽象,那么现在我们把问题具体化一下,就如同以下的问题。
比如有个字符串数组
string[ ] str={"杰克逊","叮当","叮当","约翰逊","刘易斯","路易斯","劳斯",
"史密斯","牛顿","劳斯","刘易斯","路易斯","劳斯","杰克逊","...
圆周率算法
发布: coolker
最近两天在看圆周率的算法,网上流传这么一个经典的算法,
#include < stdio.h >
long a = 10000 ,b = 0 ,c = 2800 ,d,e,f[ 2801 ],g;
void main()
{
printf( " %d " ,b);
for (;b != c;)
{
f[b] = a / 5 ;
b ++ ;
}
for (; d = 0 ,g = c * 2 ; c -= 14 ,printf( " %.4d " ,e + d / a),e = d % a)
...
常用于web spider中URL排重的Bloom Filter算法学习…
Bloom Filters是一种效率较高的内存索引算法,它本身具有矛盾性:一方面能快速测试目标成员是否存在,另一方面又不可避免的具有假命中率。如下文档仅供参考。
loom Filter 数据结构广泛地应用于网络技术中,它是由 Burton Bloom 在 1970 年提出来的。
它的优点是可以有效地节省空间,缺点是不能做到精确无误,不过这个看似很郁闷的缺点却可以使用调节参数的方法有效控制,
也可以通过不同的应用手段来避免...
Java版N皇后算法
回溯法,代码如下:
/**
* author Akalius Kung 2008-2-8
**/
public class Queen {
private int[] grids; // location in each row, index is each row, array value is location of each queen
private int n;
private static int sum;
public Queen() {
init(8);
}
public Queen(int n) {
this.n = n;
grids=new int[n];
for(int i=0;i<n;i++){
grids[i]=0;
}
}
private void init(int n){
...
HMAC算法(AS3)
HMAC算法(AS3) kono
还记得上学期信息系统安全工程课上杨老师说到04年山大的教授破译了MD5、HAVAL-128、 MD4和RIPEMD算法时得意的神情,似乎那玩意是他自己破的一样,哈哈。不过MD5、SHA算法虽然被中国人破解了,但并不代表基于MD5等算法的网上交易认证、数字签名什么的失效了——就比如基于MD5或者SHA算法的HMAC算法。
MD5和SHA-1是一种HASH函数,又称杂凑函数,类似于指纹的应用。在网络安全协议中,杂凑函...
HMAC算法(AS3)
HMAC算法(AS3) kono
还记得上学期信息系统安全工程课上杨老师说到04年山大的教授破译了MD5、HAVAL-128、 MD4和RIPEMD算法时得意的神情,似乎那玩意是他自己破的一样,哈哈。不过MD5、SHA算法虽然被中国人破解了,但并不代表基于MD5等算法的网上交易认证、数字签名什么的失效了——就比如基于MD5或者SHA算法的HMAC算法。
MD5和SHA-1是一种HASH函数,又称杂凑函数,类似于指纹的应用。在网络安全协议中,杂凑函...