Redian新闻
>
英文快速阅读和写作培训
avatar
英文快速阅读和写作培训# Education - 教育学
r*n
1
在ebay上买了2个NGC PF69的eagle。可是2个的盒子(外面那个透明塑料盒子)都有小
的缺损,胶水的痕迹,还有一个上面竟然粘着一圈纸。盒子看起来就不像新的,像是卖
家从哪儿搞的旧盒子自己弄的一样。硬币看了看,倒是没啥大问题。板上有人遇见过这
种情况吗?
avatar
v*a
3
avatar
s*o
4
【 以下文字转载自 JobHunting 讨论区 】
发信人: rongxuer (蓉儿), 信区: JobHunting
标 题: 如何秒杀99%的海量数据处理面试题
发信站: BBS 未名空间站 (Thu Apr 5 02:08:57 2012, 美东)
海量数据处理:十道面试题与十个海量数据处理方法总结
作者:July、youwang、yanxionglu。
时间:二零一一年三月二十六日
说明:本文分为俩部分,第一部分为10道海量数据处理的面试题,第二部分为10个海量
数据处理的方法总结。
本文之总结:教你如何迅速秒杀掉:99%的海量数据处理面试题。有任何问题,欢迎随
时交流、指正。
出处:http://blog.csdn.net/v_JULY_v
------------------------------------------
第一部分、十道海量数据处理面试题
1、海量日志数据,提取出某日访问百度次数最多的那个IP。
首先是这一天,并且是访问百度的日志中的IP取出来,逐个写入到一个大文件中
。注意到IP是32位的,最多有个2^32个IP。同样可以采用映射的方法,比如模1000,把
整个大文件映射为1000个小文件,再找出每个小文中出现频率最大的IP(可以采用hash
_map进行频率统计,然后再找出频率最大的几个)及相应的频率。然后再在这1000个最
大的IP中,找出那个频率最大的IP,即为所求。
或者如下阐述(雪域之鹰):
算法思想:分而治之+Hash
1.IP地址最多有2^32=4G种取值情况,所以不能完全加载到内存中处理;
2.可以考虑采用“分而治之”的思想,按照IP地址的Hash(IP)%1024值,把海量IP日志
分别存储到1024个小文件中。这样,每个小文件最多包含4MB个IP地址;
3.对于每一个小文件,可以构建一个IP为key,出现次数为value的Hash map,同时记录
当前出现次数最多的那个IP地址;
4.可以得到1024个小文件中的出现次数最多的IP,再依据常规的排序算法得到总体上出
现次数最多的IP;
2、搜索引擎会通过日志文件把用户每次检索使用的所有检索串都记录下来,每个查询
串的长度为1-255字节。
假设目前有一千万个记录(这些查询串的重复度比较高,虽然总数是1千万,但如
果除去重复后,不超过3百万个。一个查询串的重复度越高,说明查询它的用户越多,
也就是越热门。),请你统计最热门的10个查询串,要求使用的内存不能超过1G。
典型的Top K算法,还是在这篇文章里头有所阐述,详情请参见:十一、从头到尾
彻底解析Hash表算法。

文中,给出的最终算法是:
第一步、先对这批海量数据预处理,在O(N)的时间内用Hash表完成统计(之前写
成了排序,特此订正。July、2011.04.27);
第二步、借助堆这个数据结构,找出Top K,时间复杂度为N‘logK。
即,借助堆结构,我们可以在log量级的时间内查找和调整/移动。因此,维护
一个K(该题目中是10)大小的小根堆,然后遍历300万的Query,分别和根元素进行对比
所以,我们最终的时间复杂度是:O(N) + N'*O(logK),(N为1000万,N’为300万
)。ok,更多,详情,请参考原文。
或者:采用trie树,关键字域存该查询串出现的次数,没有出现为0。最后用10个
元素的最小推来对出现频率进行排序。
3、有一个1G大小的一个文件,里面每一行是一个词,词的大小不超过16字节,内存限
制大小是1M。返回频数最高的100个词。
方案:顺序读文件中,对于每个词x,取hash(x)%5000,然后按照该值存到5000个
小文件(记为x0,x1,...x4999)中。这样每个文件大概是200k左右。
如果其中的有的文件超过了1M大小,还可以按照类似的方法继续往下分,直到分解
得到的小文件的大小都不超过1M。
对每个小文件,统计每个文件中出现的词以及相应的频率(可以采用trie树/hash_
map等),并取出出现频率最大的100个词(可以用含100个结点的最小堆),并把100个
词及相应的频率存入文件,这样又得到了5000个文件。下一步就是把这5000个文件进行
归并(类似与归并排序)的过程了。
4、有10个文件,每个文件1G,每个文件的每一行存放的都是用户的query,每个文件的
query都可能重复。要求你按照query的频度排序。
还是典型的TOP K算法,解决方案如下:
方案1:
顺序读取10个文件,按照hash(query)%10的结果将query写入到另外10个文件(记
为)中。这样新生成的文件每个的大小大约也1G(假设hash函数是随机的)。

找一台内存在2G左右的机器,依次对用hash_map(query, query_count)来统计每个
query出现的次数。利用快速/堆/归并排序按照出现次数进行排序。将排序好的query和
对应的query_cout输出到文件中。这样得到了10个排好序的文件(记为)。
对这10个文件进行归并排序(内排序与外排序相结合)。
方案2:
一般query的总量是有限的,只是重复的次数比较多而已,可能对于所有的query
,一次性就可以加入到内存了。这样,我们就可以采用trie树/hash_map等直接来统计
每个query出现的次数,然后按出现次数做快速/堆/归并排序就可以了。
方案3:
与方案1类似,但在做完hash,分成多个文件后,可以交给多个文件来处理,采用
分布式的架构来处理(比如MapReduce),最后再进行合并。
5、 给定a、b两个文件,各存放50亿个url,每个url各占64字节,内存限制是4G,让你
找出a、b文件共同的url?
方案1:可以估计每个文件安的大小为5G×64=320G,远远大于内存限制的4G。所以
不可能将其完全加载到内存中处理。考虑采取分而治之的方法。
遍历文件a,对每个url求取hash(url)%1000,然后根据所取得的值将url分别存储
到1000个小文件(记为a0,a1,...,a999)中。这样每个小文件的大约为300M。
遍历文件b,采取和a相同的方式将url分别存储到1000小文件(记为b0,b1,...,
b999)。这样处理后,所有可能相同的url都在对应的小文件(a0vsb0,a1vsb1,...,
a999vsb999)中,不对应的小文件不可能有相同的url。然后我们只要求出1000对小文
件中相同的url即可。
求每对小文件中相同的url时,可以把其中一个小文件的url存储到hash_set中。然
后遍历另一个小文件的每个url,看其是否在刚才构建的hash_set中,如果是,那么就
是共同的url,存到文件里面就可以了。
方案2:如果允许有一定的错误率,可以使用Bloom filter,4G内存大概可以表示
340亿bit。将其中一个文件中的url使用Bloom filter映射为这340亿bit,然后挨个读
取另外一个文件的url,检查是否与Bloom filter,如果是,那么该url应该是共同的
url(注意会有一定的错误率)。
Bloom filter日后会在本BLOG内详细阐述。
6、在2.5亿个整数中找出不重复的整数,注,内存不足以容纳这2.5亿个整数。
方案1:采用2-Bitmap(每个数分配2bit,00表示不存在,01表示出现一次,10表
示多次,11无意义)进行,共需内存2^32 * 2 bit=1 GB内存,还可以接受。然后扫描
这2.5亿个整数,查看Bitmap中相对应位,如果是00变01,01变10,10保持不变。所描
完事后,查看bitmap,把对应位是01的整数输出即可。
方案2:也可采用与第1题类似的方法,进行划分小文件的方法。然后在小文件中找
出不重复的整数,并排序。然后再进行归并,注意去除重复的元素。
7、腾讯面试题:给40亿个不重复的unsigned int的整数,没排过序的,然后再给一个
数,如何快速判断这个数是否在那40亿个数当中?
与上第6题类似,我的第一反应时快速排序+二分查找。以下是其它更好的方法:
方案1:oo,申请512M的内存,一个bit位代表一个unsigned int值。读入40亿个数
,设置相应的bit位,读入要查询的数,查看相应bit位是否为1,为1表示存在,为0表
示不存在。
dizengrong:
方案2:这个问题在《编程珠玑》里有很好的描述,大家可以参考下面的思路,探
讨一下:
又因为2^32为40亿多,所以给定一个数可能在,也可能不在其中;
这里我们把40亿个数中的每一个用32位的二进制来表示
假设这40亿个数开始放在一个文件中。
然后将这40亿个数分成两类:
1.最高位为0
2.最高位为1
并将这两类分别写入到两个文件中,其中一个文件中数的个数<=20亿,而另一个>=
20亿(这相当于折半了);
与要查找的数的最高位比较并接着进入相应的文件再查找
再然后把这个文件为又分成两类:
1.次最高位为0
2.次最高位为1
并将这两类分别写入到两个文件中,其中一个文件中数的个数<=10亿,而另一个>=
10亿(这相当于折半了);
与要查找的数的次最高位比较并接着进入相应的文件再查找。
.......
以此类推,就可以找到了,而且时间复杂度为O(logn),方案2完。
附:这里,再简单介绍下,位图方法:
使用位图法判断整形数组是否存在重复
判断集合中存在重复是常见编程任务之一,当集合中数据量比较大时我们通常希望
少进行几次扫描,这时双重循环法就不可取了。
位图法比较适合于这种情况,它的做法是按照集合中最大元素max创建一个长度为
max+1的新数组,然后再次扫描原数组,遇到几就给新数组的第几位置上1,如遇到5就
给新数组的第六个元素置1,这样下次再遇到5想置位时发现新数组的第六个元素已经是
1了,这说明这次的数据肯定和以前的数据存在着重复。这种给新数组初始化时置零其
后置一的做法类似于位图的处理方法故称位图法。它的运算次数最坏的情况为2N。如果
已知数组的最大值即能事先给新数组定长的话效率还能提高一倍。
欢迎,有更好的思路,或方法,共同交流。
8、怎么在海量数据中找出重复次数最多的一个?

方案1:先做hash,然后求模映射为小文件,求出每个小文件中重复次数最多的一
个,并记录重复次数。然后找出上一步求出的数据中重复次数最多的一个就是所求(具
体参考前面的题)。
9、上千万或上亿数据(有重复),统计其中出现次数最多的钱N个数据。
方案1:上千万或上亿的数据,现在的机器的内存应该能存下。所以考虑采用hash_
map/搜索二叉树/红黑树等来进行统计次数。然后就是取出前N个出现次数最多的数据了
,可以用第2题提到的堆机制完成。
10、一个文本文件,大约有一万行,每行一个词,要求统计出其中最频繁出现的前10个
词,请给出思想,给出时间复杂度分析。
方案1:这题是考虑时间效率。用trie树统计每个词出现的次数,时间复杂度是O(n
*le)(le表示单词的平准长度)。然后是找出出现最频繁的前10个词,可以用堆来实现
,前面的题中已经讲到了,时间复杂度是O(n*lg10)。所以总的时间复杂度,是O(n*le)
与O(n*lg10)中较大的哪一个。
附、100w个数中找出最大的100个数。
方案1:在前面的题中,我们已经提到了,用一个含100个元素的最小堆完成。复杂
度为O(100w*lg100)。
方案2:采用快速排序的思想,每次分割之后只考虑比轴大的一部分,知道比轴大
的一部分在比100多的时候,采用传统排序算法排序,取前100个。复杂度为O(100w*100
)。
方案3:采用局部淘汰法。选取前100个元素,并排序,记为序列L。然后一次扫描
剩余的元素x,与排好序的100个元素中最小的元素比,如果比这个最小的要大,那么把
这个最小的元素删除,并把x利用插入排序的思想,插入到序列L中。依次循环,知道扫
描了所有的元素。复杂度为O(100w*100)。
致谢:http://www.cnblogs.com/youwang/
第二部分、十个海量数据处理方法大总结
ok,看了上面这么多的面试题,是否有点头晕。是的,需要一个总结。接下来,本
文将简单总结下一些处理海量数据问题的常见方法,而日后,本BLOG内会具体阐述这些
方法。
下面的方法全部来自http://hi.baidu.com/yanxionglu/blog/博客,对海量数据的处理方法进行了一个一般性的总结,当然这些方法可能并不能完全覆盖所有的问题,但是这样的一些方法也基本可以处理绝大多数遇到的问题。下面的一些问题基本直接来源于公司的面试笔试题目,方法不一定最优,如果你有更好的处理方法,欢迎讨论。
一、Bloom filter
适用范围:可以用来实现数据字典,进行数据的判重,或者集合求交集
基本原理及要点:
对于原理来说很简单,位数组+k个独立hash函数。将hash函数对应的值的位数组置
1,查找时如果发现所有hash函数对应位都是1说明存在,很明显这个过程并不保证查找
的结果是100%正确的。同时也不支持删除一个已经插入的关键字,因为该关键字对应的
位会牵动到其他的关键字。所以一个简单的改进就是 counting Bloom filter,用一个
counter数组代替位数组,就可以支持删除了。
还有一个比较重要的问题,如何根据输入元素个数n,确定位数组m的大小及hash函
数个数。当hash函数个数k=(ln2)*(m/n)时错误率最小。在错误率不大于E的情况下,m
至少要等于n*lg(1/E)才能表示任意n个元素的集合。但m还应该更大些,因为还要保证
bit数组里至少一半为0,则m应该>=nlg(1/E)*lge 大概就是nlg(1/E)1.44倍(lg表示以2
为底的对数)。
举个例子我们假设错误率为0.01,则此时m应大概是n的13倍。这样k大概是8个。
注意这里m与n的单位不同,m是bit为单位,而n则是以元素个数为单位(准确的说是
不同元素的个数)。通常单个元素的长度都是有很多bit的。所以使用bloom filter内存
上通常都是节省的。
扩展:
Bloom filter将集合中的元素映射到位数组中,用k(k为哈希函数个数)个映射位
是否全1表示元素在不在这个集合中。Counting bloom filter(CBF)将位数组中的每
一位扩展为一个counter,从而支持了元素的删除操作。Spectral Bloom Filter(SBF
)将其与集合元素的出现次数关联。SBF采用counter中的最小值来近似表示元素的出现
频率。
问题实例:给你A,B两个文件,各存放50亿条URL,每条URL占用64字节,内存限制
是4G,让你找出A,B文件共同的URL。如果是三个乃至n个文件呢?
根据这个问题我们来计算下内存的占用,4G=2^32大概是40亿*8大概是340亿,n=50
亿,如果按出错率0.01算需要的大概是650亿个bit。现在可用的是340亿,相差并不多
,这样可能会使出错率上升些。另外如果这些urlip是一一对应的,就可以转换成ip,
则大大简单了。
二、Hashing
适用范围:快速查找,删除的基本数据结构,通常需要总数据量可以放入内存
基本原理及要点:
hash函数选择,针对字符串,整数,排列,具体相应的hash方法。
碰撞处理,一种是open hashing,也称为拉链法;另一种就是closed hashing,也
称开地址法,opened addressing。
扩展:
d-left hashing中的d是多个的意思,我们先简化这个问题,看一看2-left
hashing。2-left hashing指的是将一个哈希表分成长度相等的两半,分别叫做T1和T2
,给T1和T2分别配备一个哈希函数,h1和h2。在存储一个新的key时,同时用两个哈希
函数进行计算,得出两个地址h1[key]和h2[key]。这时需要检查T1中的h1[key]位置和
T2中的h2[key]位置,哪一个位置已经存储的(有碰撞的)key比较多,然后将新key存
储在负载少的位置。如果两边一样多,比如两个位置都为空或者都存储了一个key,就
把新key存储在左边的T1子表中,2-left也由此而来。在查找一个key时,必须进行两次
hash,同时查找两个位置。
问题实例:
1).海量日志数据,提取出某日访问百度次数最多的那个IP。
IP的数目还是有限的,最多2^32个,所以可以考虑使用hash将ip直接存入内存,然
后进行统计。
三、bit-map
适用范围:可进行数据的快速查找,判重,删除,一般来说数据范围是int的10倍
以下
基本原理及要点:使用bit数组来表示某些元素是否存在,比如8位电话号码
扩展:bloom filter可以看做是对bit-map的扩展
问题实例:
1)已知某个文件内包含一些电话号码,每个号码为8位数字,统计不同号码的个数。
8位最多99 999 999,大概需要99m个bit,大概10几m字节的内存即可。
2)2.5亿个整数中找出不重复的整数的个数,内存空间不足以容纳这2.5亿个整数。
将bit-map扩展一下,用2bit表示一个数即可,0表示未出现,1表示出现一次,2表
示出现2次及以上。或者我们不用2bit来进行表示,我们用两个bit-map即可模拟实现这
个2bit-map。
四、堆
适用范围:海量数据前n大,并且n比较小,堆可以放入内存
基本原理及要点:最大堆求前n小,最小堆求前n大。方法,比如求前n小,我们比
较当前元素与最大堆里的最大元素,如果它小于最大元素,则应该替换那个最大元素。
这样最后得到的n个元素就是最小的n个。适合大数据量,求前n小,n的大小比较小的情
况,这样可以扫描一遍即可得到所有的前n元素,效率很高。
扩展:双堆,一个最大堆与一个最小堆结合,可以用来维护中位数。
问题实例:
1)100w个数中找最大的前100个数。
用一个100个元素大小的最小堆即可。
五、双层桶划分----其实本质上就是【分而治之】的思想,重在“分”的技巧上!
适用范围:第k大,中位数,不重复或重复的数字
基本原理及要点:因为元素范围很大,不能利用直接寻址表,所以通过多次划分,
逐步确定范围,然后最后在一个可以接受的范围内进行。可以通过多次缩小,双层只是
一个例子。
扩展:
问题实例:
1).2.5亿个整数中找出不重复的整数的个数,内存空间不足以容纳这2.5亿个整数。
有点像鸽巢原理,整数个数为2^32,也就是,我们可以将这2^32个数,划分为2^8个
区域(比如用单个文件代表一个区域),然后将数据分离到不同的区域,然后不同的区域
在利用bitmap就可以直接解决了。也就是说只要有足够的磁盘空间,就可以很方便的解
决。
2).5亿个int找它们的中位数。
这个例子比上面那个更明显。首先我们将int划分为2^16个区域,然后读取数据统
计落到各个区域里的数的个数,之后我们根据统计结果就可以判断中位数落到那个区域
,同时知道这个区域中的第几大数刚好是中位数。然后第二次扫描我们只统计落在这个
区域中的那些数就可以了。
实际上,如果不是int是int64,我们可以经过3次这样的划分即可降低到可以接受
的程度。即可以先将int64分成2^24个区域,然后确定区域的第几大数,在将该区域分
成2^20个子区域,然后确定是子区域的第几大数,然后子区域里的数的个数只有2^20,
就可以直接利用direct addr table进行统计了。
六、数据库索引
适用范围:大数据量的增删改查
基本原理及要点:利用数据的设计实现方法,对海量数据的增删改查进行处理。
七、倒排索引(Inverted index)
适用范围:搜索引擎,关键字查询
基本原理及要点:为何叫倒排索引?一种索引方法,被用来存储在全文搜索下某个
单词在一个文档或者一组文档中的存储位置的映射。
以英文为例,下面是要被索引的文本:
T0 = "it is what it is"
T1 = "what is it"
T2 = "it is a banana"
我们就能得到下面的反向文件索引:
"a": {2}
"banana": {2}
"is": {0, 1, 2}
"it": {0, 1, 2}
"what": {0, 1}
检索的条件"what","is"和"it"将对应集合的交集。
正向索引开发出来用来存储每个文档的单词的列表。正向索引的查询往往满足每个
文档有序频繁的全文查询和每个单词在校验文档中的验证这样的查询。在正向索引中,
文档占据了中心的位置,每个文档指向了一个它所包含的索引项的序列。也就是说文档
指向了它包含的那些单词,而反向索引则是单词指向了包含它的文档,很容易看到这个
反向的关系。
扩展:
问题实例:文档检索系统,查询那些文件包含了某单词,比如常见的学术论文的关
键字搜索。
八、外排序
适用范围:大数据的排序,去重
基本原理及要点:外排序的归并方法,置换选择败者树原理,最优归并树
扩展:
问题实例:
1).有一个1G大小的一个文件,里面每一行是一个词,词的大小不超过16个字节,
内存限制大小是1M。返回频数最高的100个词。
这个数据具有很明显的特点,词的大小为16个字节,但是内存只有1m做hash有些不
够,所以可以用来排序。内存可以当输入缓冲区使用。
九、trie树
适用范围:数据量大,重复多,但是数据种类小可以放入内存
基本原理及要点:实现方式,节点孩子的表示方式
扩展:压缩实现。
问题实例:
1).有10个文件,每个文件1G,每个文件的每一行都存放的是用户的query,每个文
件的query都可能重复。要你按照query的频度排序。
2).1000万字符串,其中有些是相同的(重复),需要把重复的全部去掉,保留没有重
复的字符串。请问怎么设计和实现?
3).寻找热门查询:查询串的重复度比较高,虽然总数是1千万,但如果除去重复后
,不超过3百万个,每个不超过255字节。
十、分布式处理 mapreduce
适用范围:数据量大,但是数据种类小可以放入内存
基本原理及要点:将数据交给不同的机器去处理,数据划分,结果归约。
扩展:
问题实例:
1).The canonical example application of MapReduce is a process to count
the appearances of
each different word in a set of documents:
2).海量数据分布在100台电脑中,想个办法高效统计出这批数据的TOP10。
3).一共有N个机器,每个机器上有N个数。每个机器最多存O(N)个数并对它们操作
。如何找到N^2个数的中数(median)?
经典问题分析
上千万or亿数据(有重复),统计其中出现次数最多的前N个数据,分两种情况:可
一次读入内存,不可一次读入。
可用思路:trie树+堆,数据库索引,划分子集分别统计,hash,分布式计算,近
似统计,外排序
所谓的是否能一次读入内存,实际上应该指去除重复后的数据量。如果去重后数据
可以放入内存,我们可以为数据建立字典,比如通过 map,hashmap,trie,然后直接
进行统计即可。当然在更新每条数据的出现次数的时候,我们可以利用一个堆来维护出
现次数最多的前N个数据,当然这样导致维护次数增加,不如完全统计后在求前N大效率
高。
如果数据无法放入内存。一方面我们可以考虑上面的字典方法能否被改进以适应这
种情形,可以做的改变就是将字典存放到硬盘上,而不是内存,这可以参考数据库的存
储方法。
当然还有更好的方法,就是可以采用分布式计算,基本上就是map-reduce过程,首
先可以根据数据值或者把数据hash(md5)后的值,将数据按照范围划分到不同的机子,
最好可以让数据划分后可以一次读入内存,这样不同的机子负责处理各种的数值范围,
实际上就是map。得到结果后,各个机子只需拿出各自的出现次数最多的前N个数据,然
后汇总,选出所有的数据中出现次数最多的前N个数据,这实际上就是reduce过程。
实际上可能想直接将数据均分到不同的机子上进行处理,这样是无法得到正确的解
的。因为一个数据可能被均分到不同的机子上,而另一个则可能完全聚集到一个机子上
,同时还可能存在具有相同数目的数据。比如我们要找出现次数最多的前100个,我们
将1000万的数据分布到10台机器上,找到每台出现次数最多的前 100个,归并之后这样
不能保证找到真正的第100个,因为比如出现次数最多的第100个可能有1万个,但是它
被分到了10台机子,这样在每台上只有1千个,假设这些机子排名在1000个之前的那些
都是单独分布在一台机子上的,比如有1001个,这样本来具有1万个的这个就会被淘汰
,即使我们让每台机子选出出现次数最多的1000个再归并,仍然会出错,因为可能存在
大量个数为1001个的发生聚集。因此不能将数据随便均分到不同机子上,而是要根据
hash 后的值将它们映射到不同的机子上处理,让不同的机器处理一个数值范围。
而外排序的方法会消耗大量的IO,效率不会很高。而上面的分布式方法,也可以用
于单机版本,也就是将总的数据根据值的范围,划分成多个不同的子文件,然后逐个处
理。处理完毕之后再对这些单词的及其出现频率进行一个归并。实际上就可以利用一个
外排序的归并过程。
另外还可以考虑近似计算,也就是我们可以通过结合自然语言属性,只将那些真正
实际中出现最多的那些词作为一个字典,使得这个规模可以放入内存。
avatar
a*8
5
sonicwall的next gen firewall也很牛。不光filter ip/port了,ssl proxy,通过
traffic分析网络上跑得application,再block或者QoS by application.
avatar
x*g
6
如题,谢谢大家。
现在找交通方面的工作现状怎么样~~
有没有同行发表几句
avatar
b*d
7
假设银行有无限量的1分钱,5分钱,10分钱和25分钱的硬币。如果客户给出任意一个取
款数额,求银行总共有几种兑现方法。
例如客户取37分钱。可能的付款方式是:
25+10+1+1
25+5+5+1+1
25+5+1x7
25+1x12
10+10+5+11
.。。。。
试着用递归(recursive function)但是边界条件定义不出来。请高手指点一二,给一
个Pseudo-Code,不胜感激。
avatar
p*x
8
有没有同学觉得读英文的资料很慢,很痛苦?一个句子要反复看几遍才明白意思。
有没有同学觉得考SAT,GRE 或者GMAT时间总不够?
也许这个帖子可以帮到你。
Perhaps you need to get rid of bad reading habits such as fixation,
regression, and auditory reassurance (saying words in the head). Furthermore
, you might find it helpful to learn effective speed reading skills and test
taking strategies. Speed reading skills and academic writing skills are so
practical that they will benefit your study, your work, and your career for
a lifetime.
英文快速阅读技巧 可以广泛应用于:
1.各种考试 (比如GRE,GMAT,LSAT,SAT等,时间很紧)。
2.日常工作(需要大量快速阅读文件)
3.日常大学生研究生学习
经过培训后,英文阅读速度至少翻倍。
英文写作技巧可以应用于各种考试,日常工作和大学生研究生学习。
写作技巧包括谋篇布局,发散性思维,批判性思维,起草提纲,
语言提炼,同义词替换,语法,句法丰富多变,如何查资料,
如何引用文献(APA,MLA格式)等等。
主讲人为:
原中山大学英文讲师,纽约大学博士 (兼职教授adjunct professor),
加州大学伯克利分校(UC Berkeley)国际学术刊物编委和审稿人
详情见:
http://www.yuehaixiao.net/p/nyu-phd-teaches-grespeed-reading.ht
感兴趣的同学,请email Mike 博士 联系详情
x****[email protected]
http://www.yuehaixiao.net/p/nyu-phd-teaches-grespeed-reading.ht
I am an editorial board member and manuscript reviewer of TESL-EJ, an
international-refereed academic journal hosted by UC Berkeley. And my name
“Yuehai Xiao” appears at the end of the official website of the journal:
http://writing.berkeley.edu/TESL-EJ/ej29/fromed.html
avatar
m*u
9
ngc的盒子脱胶是正常的
avatar
N*1
10
你铁掌水上飘啊,走哪儿都看到你。

【在 v******a 的大作中提到】
: 你
avatar
p*t
11
hash,堆,bitmap...

【在 s**********o 的大作中提到】
: 【 以下文字转载自 JobHunting 讨论区 】
: 发信人: rongxuer (蓉儿), 信区: JobHunting
: 标 题: 如何秒杀99%的海量数据处理面试题
: 发信站: BBS 未名空间站 (Thu Apr 5 02:08:57 2012, 美东)
: 海量数据处理:十道面试题与十个海量数据处理方法总结
: 作者:July、youwang、yanxionglu。
: 时间:二零一一年三月二十六日
: 说明:本文分为俩部分,第一部分为10道海量数据处理的面试题,第二部分为10个海量
: 数据处理的方法总结。
: 本文之总结:教你如何迅速秒杀掉:99%的海量数据处理面试题。有任何问题,欢迎随

avatar
z*r
12
到底是说j还是sonicwall?

【在 a****8 的大作中提到】
: sonicwall的next gen firewall也很牛。不光filter ip/port了,ssl proxy,通过
: traffic分析网络上跑得application,再block或者QoS by application.

avatar
j*8
13
Jacob's
avatar
d*1
14
先得到最好(最少)分配方法,再列举出所有可能
avatar
p*x
15
I conducted a workshop on collaborative strategic reading at the Applied
Linguistics conference at Columbia University in Feb. 2011 and presented two
research papers there.
Here is the link:
http://www.yuehaixiao.net/2011/08/photos-at-workshops.html
SAT workshops and tutorials:
http://www.alivenotdead.com/ucyh/blog.html

Furthermore
test
so
for

【在 p****x 的大作中提到】
: 有没有同学觉得读英文的资料很慢,很痛苦?一个句子要反复看几遍才明白意思。
: 有没有同学觉得考SAT,GRE 或者GMAT时间总不够?
: 也许这个帖子可以帮到你。
: Perhaps you need to get rid of bad reading habits such as fixation,
: regression, and auditory reassurance (saying words in the head). Furthermore
: , you might find it helpful to learn effective speed reading skills and test
: taking strategies. Speed reading skills and academic writing skills are so
: practical that they will benefit your study, your work, and your career for
: a lifetime.
: 英文快速阅读技巧 可以广泛应用于:

avatar
r*n
16
不像是脱胶,像是粘的时候胶水太多,流出来把旁边都给溶了。有的边缘还有缺损的痕
迹。这质量也太差了。

【在 m*****u 的大作中提到】
: ngc的盒子脱胶是正常的
avatar
p*t
17
恩,現在海量存储是一个热门。facebook用了apc,memcached来做cache,里面就是用的
hash table来存储一些value,这样每次不必从database里取值。
hash table,heap这些数据结构的东东,在it业界一直都有应用。

【在 s**********o 的大作中提到】
: 【 以下文字转载自 JobHunting 讨论区 】
: 发信人: rongxuer (蓉儿), 信区: JobHunting
: 标 题: 如何秒杀99%的海量数据处理面试题
: 发信站: BBS 未名空间站 (Thu Apr 5 02:08:57 2012, 美东)
: 海量数据处理:十道面试题与十个海量数据处理方法总结
: 作者:July、youwang、yanxionglu。
: 时间:二零一一年三月二十六日
: 说明:本文分为俩部分,第一部分为10道海量数据处理的面试题,第二部分为10个海量
: 数据处理的方法总结。
: 本文之总结:教你如何迅速秒杀掉:99%的海量数据处理面试题。有任何问题,欢迎随

avatar
y*n
18
300刀买个FortiGate 60C也可以做这些

【在 a****8 的大作中提到】
: sonicwall的next gen firewall也很牛。不光filter ip/port了,ssl proxy,通过
: traffic分析网络上跑得application,再block或者QoS by application.

avatar
d*n
19
URS
HNTB
HDR
PB
PBSJ
CH2M
AECOM
ARCADIS

【在 x*****g 的大作中提到】
: 如题,谢谢大家。
: 现在找交通方面的工作现状怎么样~~
: 有没有同行发表几句

avatar
R*n
20
Recursive function is very powerful. Here's my short MATLAB code. rsum
================================================================
function c = rsum(v,m,c)
for i=1:length(v)-1,if v(i)<=m,c=rsum(v(i:end),m-v(i),c);end,end
c = c+1;
================================================================
Then, call this function in MATLAB
c = rsum([25 10 5 1],37,0)
you will get c = 24 for your problem.
More interestingly, if you make the following call
c = rsum([100,50,25,10,5,1],100,0)
you will get the answer for the classical question: How many ways to make
change for a dollar. (c = 293 in this case). You can google "How many ways
to make change for a dollar" to verify the answer.
avatar
m*u
21
still normal

【在 r********n 的大作中提到】
: 不像是脱胶,像是粘的时候胶水太多,流出来把旁边都给溶了。有的边缘还有缺损的痕
: 迹。这质量也太差了。

avatar
a*8
22
都很给力

【在 z**r 的大作中提到】
: 到底是说j还是sonicwall?
avatar
C*9
23
这些公司我都申了...没一个要我-_-
avatar
o*g
24
I don't think so.
I think they use a heat process to anneal two pieces, not by glue.
avatar
a*8
25
60C能做SSL Proxy?

【在 y*********n 的大作中提到】
: 300刀买个FortiGate 60C也可以做这些
avatar
g*l
26
Go to ENR.com to find the list of all the big companies.
avatar
o*g
27
take a picture. I can check for you.
you can also go to ngc to check the image.
avatar
m*t
28
VFW 是有些用,不过跟你下面内容没啥关系啊

【在 a****8 的大作中提到】
: sonicwall的next gen firewall也很牛。不光filter ip/port了,ssl proxy,通过
: traffic分析网络上跑得application,再block或者QoS by application.

avatar
j*h
29
HDR的第一轮(四月初)layoff全米是一百多人。
avatar
m*u
30
ngc不是都有image的, 早期的盒子差一点很正常.我还见过漏胶漏了一堆, 基本是空心盒
子的

【在 o*******g 的大作中提到】
: take a picture. I can check for you.
: you can also go to ngc to check the image.

avatar
a*8
31
是没啥关系,去了个seminar看到几个新鲜东西就写下来。

【在 m**t 的大作中提到】
: VFW 是有些用,不过跟你下面内容没啥关系啊
avatar
r*n
32
照片附上。但是盒子的缺损在侧面,照片看不到
我问了他,他说可能是shipping label,但我觉得不像,这个盒子是包在一个保鲜袋里
,没有和信封接触。他又给我换了一个,盒子还是有胶水和小的破损。
我去ngc查了,这个没有照片,其他信息倒是符合。07年的proof eagle。

【在 o*******g 的大作中提到】
: take a picture. I can check for you.
: you can also go to ngc to check the image.

avatar
a*8
33
以前做ssl proxy,data loss prevention的就blue coat等几个,现在成了next gen
firewall的必备项目,人人上了。到了公司,向自己上网炒股,联https,要是用公司
的电脑,公司神不知鬼不觉地的把你的ssl session断掉,解密,分析,再加密连到你
的股票公司。这个去年还是很高端的功能现在很多vendor都有了。
avatar
m*u
34
very very normal

【在 r********n 的大作中提到】
: 照片附上。但是盒子的缺损在侧面,照片看不到
: 我问了他,他说可能是shipping label,但我觉得不像,这个盒子是包在一个保鲜袋里
: ,没有和信封接触。他又给我换了一个,盒子还是有胶水和小的破损。
: 我去ngc查了,这个没有照片,其他信息倒是符合。07年的proof eagle。

avatar
s*g
35
How does that work? when you connect to your broker via SSL connection, you
encrypt the session with the key derived from your boker's public key and other
parameters only you and your broker's webserver know , only your broker has
corresponding private key, without the private key, how can the firewall
decrypt the session?
If this is doable, then what will stop a hacker from placing such device in the middle
and capture all SSL session information?

【在 a****8 的大作中提到】
: 以前做ssl proxy,data loss prevention的就blue coat等几个,现在成了next gen
: firewall的必备项目,人人上了。到了公司,向自己上网炒股,联https,要是用公司
: 的电脑,公司神不知鬼不觉地的把你的ssl session断掉,解密,分析,再加密连到你
: 的股票公司。这个去年还是很高端的功能现在很多vendor都有了。

avatar
o*g
36
should be ok.
I thought the paper was glue.
It is normal ngc boxes have white edges.
Which year did you buy?
avatar
m*t
37
it is do-able, 这功能应该叫 SSL MITM PROXY, 本身是对安全的亵渎
as long as it can sit in the routing path, the proxy can dynamically
generate replacing keys during key exchanges

connection,
you
key and
other
broker
has
firewall
device
in the middle

【在 s*****g 的大作中提到】
: How does that work? when you connect to your broker via SSL connection, you
: encrypt the session with the key derived from your boker's public key and other
: parameters only you and your broker's webserver know , only your broker has
: corresponding private key, without the private key, how can the firewall
: decrypt the session?
: If this is doable, then what will stop a hacker from placing such device in the middle
: and capture all SSL session information?

avatar
w*b
38
这种价位的币,不值得造假.
我见过把pcgs盒子刨开,然后把摩根银元也刨开,凑出一个3000刀的ms63币.盒子用胶水
粘好.但用手一捏,会发出咯吱咯吱的响.我的一个老币行家朋友贪财,花了1000刀买的,
回来使劲一摔,盒子两半了,里面的币也是两片凑的.

【在 r********n 的大作中提到】
: 照片附上。但是盒子的缺损在侧面,照片看不到
: 我问了他,他说可能是shipping label,但我觉得不像,这个盒子是包在一个保鲜袋里
: ,没有和信封接触。他又给我换了一个,盒子还是有胶水和小的破损。
: 我去ngc查了,这个没有照片,其他信息倒是符合。07年的proof eagle。

avatar
s*g
39
OK, so I suppose the firewall will act as HTTPS proxy server? will it claim
itself being the remote server and give the client its own certificate? but
then how will client side browser be fooled? the certificate on this SSL
proxy won't be signed by trusted CA, even it is signed by CA, the
certificate will belong to SSL proxy itself ... I am confused,
please educate me.

【在 m**t 的大作中提到】
: it is do-able, 这功能应该叫 SSL MITM PROXY, 本身是对安全的亵渎
: as long as it can sit in the routing path, the proxy can dynamically
: generate replacing keys during key exchanges
:
: connection,
: you
: key and
: other
: broker
: has

avatar
o*g
40
1995-w silver eagle PR69 $3000

【在 w*b 的大作中提到】
: 这种价位的币,不值得造假.
: 我见过把pcgs盒子刨开,然后把摩根银元也刨开,凑出一个3000刀的ms63币.盒子用胶水
: 粘好.但用手一捏,会发出咯吱咯吱的响.我的一个老币行家朋友贪财,花了1000刀买的,
: 回来使劲一摔,盒子两半了,里面的币也是两片凑的.

avatar
s*g
41
Hmm, I googled SSL MITM proxy ... it makes sense to me now, when firewall
sees the certificate from remote server, it will change the certificate to
self signed and then send the certificate to client (actually whether it is
self signed or not does not really matter, as long as the firewall itself is
in enterprise CA trusted chain). In a typical enterprise environment, all
devices behind firewall have certificates issued by an enterprise's own/
private CA, so the tempered remote server certificate will be trusted by the
browser.
This won't work for a personal device behind the firewall unless user
explicitly ignores browser warning, but then again a personal device is not
supposed to connected to enterprise internal network.
This won't work for a random hacker either, because there is no way for the
hacker to force clients to trust his tempered server certificate.

claim
but

【在 s*****g 的大作中提到】
: OK, so I suppose the firewall will act as HTTPS proxy server? will it claim
: itself being the remote server and give the client its own certificate? but
: then how will client side browser be fooled? the certificate on this SSL
: proxy won't be signed by trusted CA, even it is signed by CA, the
: certificate will belong to SSL proxy itself ... I am confused,
: please educate me.

avatar
a*u
42
塑料盒子是用操声波焊接合上的.
不是胶水.
至少新的盒子. 操声波焊接也不是什么新技术, 很久了.
avatar
m*t
43
the cert "forged" by the proxy for a webserver can be signed by a sub-CA
that is signed by a trusted root CA, the chained CA signing is generally
honored by the browsers. Or Alternatively in a controlled environment, the
user's browser needs to import a signing trusted root cert. The latter is
more used by those SSL proxy firewalls i believe
Google "SSL MITM", you can find more info...

claim
but

【在 s*****g 的大作中提到】
: OK, so I suppose the firewall will act as HTTPS proxy server? will it claim
: itself being the remote server and give the client its own certificate? but
: then how will client side browser be fooled? the certificate on this SSL
: proxy won't be signed by trusted CA, even it is signed by CA, the
: certificate will belong to SSL proxy itself ... I am confused,
: please educate me.

avatar
w*b
44
这个是特例,而且由于跟金币一盒,好像很少见.通货不值钱.

【在 o*******g 的大作中提到】
: 1995-w silver eagle PR69 $3000
avatar
t*r
45
所谓NG-FW其实是一把双刃剑.
avatar
a*0
46
这种币不值得造假,可以放心睡觉。
这种盒子不稀奇,国内做得好的也就几块钱一只,我常买来装自己喜欢的,不过没有再
做个仿真标签。
盒子币常见作假:一是盒子和币全假;二是把已经评级较高的币取出,换入品级差的。
各位发图片展示评级币的时候,千万不要把标签上的号码示人,给人可乘之机。
avatar
m*t
47
such attack is difficult but not impossible
1. the MITM proxy can do chained signing so that can be perfectly legitimate
for browser. unless browser becomes smarter for example to check cert
stored from previous visit or DNSSEC becomes prevailing
2. such attack usually needs to involve other steps to enable the MITM, e.g.
hack the DNS entry, router, cut the wire :) not easy nowadays but still
possible such as weak DNS system depending on target environment
anyways, i don't think J SRX will do this, will it? dump it right away :)

is
is
the
not

【在 s*****g 的大作中提到】
: Hmm, I googled SSL MITM proxy ... it makes sense to me now, when firewall
: sees the certificate from remote server, it will change the certificate to
: self signed and then send the certificate to client (actually whether it is
: self signed or not does not really matter, as long as the firewall itself is
: in enterprise CA trusted chain). In a typical enterprise environment, all
: devices behind firewall have certificates issued by an enterprise's own/
: private CA, so the tempered remote server certificate will be trusted by the
: browser.
: This won't work for a personal device behind the firewall unless user
: explicitly ignores browser warning, but then again a personal device is not

avatar
o*g
48
you can get all number/pictures from ngc/pcgs easily.

【在 a*******0 的大作中提到】
: 这种币不值得造假,可以放心睡觉。
: 这种盒子不稀奇,国内做得好的也就几块钱一只,我常买来装自己喜欢的,不过没有再
: 做个仿真标签。
: 盒子币常见作假:一是盒子和币全假;二是把已经评级较高的币取出,换入品级差的。
: 各位发图片展示评级币的时候,千万不要把标签上的号码示人,给人可乘之机。

avatar
m*t
49
爽人剑 是啥意思?

【在 t*******r 的大作中提到】
: 所谓NG-FW其实是一把双刃剑.
avatar
m*u
50
For foreign coins, at least it is not easy for me
So I assume most ppl cannot get it easily.
What's more, most of the Fujian & Henan farmers can barely speak english.

【在 o*******g 的大作中提到】
: you can get all number/pictures from ngc/pcgs easily.
avatar
j*a
51
windows AD. inject enterprise root cert to your system.

【在 m**t 的大作中提到】
: the cert "forged" by the proxy for a webserver can be signed by a sub-CA
: that is signed by a trusted root CA, the chained CA signing is generally
: honored by the browsers. Or Alternatively in a controlled environment, the
: user's browser needs to import a signing trusted root cert. The latter is
: more used by those SSL proxy firewalls i believe
: Google "SSL MITM", you can find more info...
:
: claim
: but

avatar
w*b
52
Our highness Hai can teach them English and make pcgs/ngc stickers

【在 m*****u 的大作中提到】
: For foreign coins, at least it is not easy for me
: So I assume most ppl cannot get it easily.
: What's more, most of the Fujian & Henan farmers can barely speak english.

avatar
t*r
53
你大爷.
不带这么恶搞的.

【在 m**t 的大作中提到】
: 爽人剑 是啥意思?
avatar
j*a
54
貌似应该是见人爽

【在 m**t 的大作中提到】
: 爽人剑 是啥意思?
avatar
m*t
55

呵呵,引申的不错, 看下面科学联想
“双刃剑单刃为刀,双刃为剑。古时剑乃上等兵器,也是将帅之饰物。古时人们赞赏剑
的锋利,是因为它能给持剑者以威风、豪爽与侠气,令敌者胆寒,具有很强的杀伤力。
今日,人们论剑已经不仅仅是它兵器上的意义了,战时已被军舰、战斗机、坦克所取代
,现实生活中它被赋予了一种深刻的寓意和丰富的内涵。”

【在 j*a 的大作中提到】
: 貌似应该是见人爽
avatar
w*f
56
SSL proxy needs legal dept clearance
相关阅读
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。