密码转换的算法解析(简单密码)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: HashMap在java编程中是非常方便对于我们赋值取值

image.png

题目知识点补充

  1. char charAt(int index):返回指定索引处的字符;
  2. 使用map.put插入数据:
  • 如果当前位置元素为空,则直接插入数据;
  • 如果当前位置元素非空,且key已存在,则直接覆盖其value;
  • 如果当前位置元素非空,且key不存在,则将数据链到链表末端;
  1. HashMap的特点:
  • HashMap是线程不安全的实现
  • HashMap可以使用null作为key或value。
  1. HashMap和HashTable的区别
  • Hashtable是一个线程安全的Map实现,但HashMap是线程不安全的实现,所以HashMap比Hashtable的性能高一点。
  • Hashtable不允许使用null作为key和value,如果试图把null值放进Hashtable中,将会引发空指针异常,但HashMap可以使用null作为key或value。

题目思路解析

我们采取两种方式,第一种方式就是使用charAt(),取到字符串中的每一个字符然后按照规则进行替换,比如将"abc"换成"2".尤其需要注意的就是最后的"z"是需要单独处理的.第二种方式就是使用map.put进行赋值,后续通过map.get去拿值过来进行比较.如果我们需要使用map,那么就要牵扯到HashMap和HashTable的选择,如果不考虑安全的话直接使用HashMap,性能好一些.

具体的实现代码:


importjava.util.*;
publicclassMain{
publicstaticvoidmain(String[] args){
Scannerin=newScanner(System.in);
while(in.hasNextLine()){
Stringcleartext=in.nextLine();    //读取明文StringBuilderbuilder=newStringBuilder();
for(inti=0; i<cleartext.length(); i++){
//小写字母转换为数字if(cleartext.charAt(i)>='a'&&cleartext.charAt(i)<='c')
builder.append('2');
elseif(cleartext.charAt(i)>='d'&&cleartext.charAt(i)<='f')
builder.append('3');
elseif(cleartext.charAt(i)>='g'&&cleartext.charAt(i)<='i')
builder.append('4');
elseif(cleartext.charAt(i)>='j'&&cleartext.charAt(i)<='l')
builder.append('5');
elseif(cleartext.charAt(i)>='m'&&cleartext.charAt(i)<='o')
builder.append('6');
elseif(cleartext.charAt(i)>='p'&&cleartext.charAt(i)<='s')
builder.append('7');
elseif(cleartext.charAt(i)>='t'&&cleartext.charAt(i)<='v')
builder.append('8');
elseif(cleartext.charAt(i)>='w'&&cleartext.charAt(i)<='z')
builder.append('9');
//大写字母'A'~'Y'转换elseif(cleartext.charAt(i)>='A'&&cleartext.charAt(i)<='Y')
builder.append((char)(cleartext.charAt(i)+'a'-'A'+1));
//大写字母'Z'单独处理elseif(cleartext.charAt(i) =='Z')
builder.append('a');
//其他字符不做变换elsebuilder.append(cleartext.charAt(i));
            }
System.out.println(builder.toString());
        }
    }
}

题目运行截图

image.png

相关文章
|
1月前
|
存储 算法 安全
.NET 平台 SM2 国密算法 License 证书生成深度解析
授权证书文件的后缀通常取决于其编码格式和具体用途。本文档通过一个示例程序展示了如何在 .NET 平台上使用国密 SM2 算法生成和验证许可证(License)文件。该示例不仅详细演示了 SM2 国密算法的实际应用场景,还提供了关于如何高效处理大规模许可证文件生成任务的技术参考。通过对不同并发策略的性能测试,开发者可以更好地理解如何优化许可证生成流程,以满足高并发和大数据量的需求。 希望这段描述更清晰地传达了程序的功能和技术亮点。
113 13
.NET 平台 SM2 国密算法 License 证书生成深度解析
|
1月前
|
机器学习/深度学习 存储 算法
解锁文件共享软件背后基于 Python 的二叉搜索树算法密码
文件共享软件在数字化时代扮演着连接全球用户、促进知识与数据交流的重要角色。二叉搜索树作为一种高效的数据结构,通过有序存储和快速检索文件,极大提升了文件共享平台的性能。它依据文件名或时间戳等关键属性排序,支持高效插入、删除和查找操作,显著优化用户体验。本文还展示了用Python实现的简单二叉搜索树代码,帮助理解其工作原理,并展望了该算法在分布式计算和机器学习领域的未来应用前景。
|
2天前
|
监控 算法 安全
基于 C# 的内网行为管理软件入侵检测算法解析
当下数字化办公环境中,内网行为管理软件已成为企业维护网络安全、提高办公效率的关键工具。它宛如一位恪尽职守的网络守护者,持续监控内网中的各类活动,以确保数据安全及网络稳定。在其诸多功能实现的背后,先进的数据结构与算法发挥着至关重要的作用。本文将深入探究一种应用于内网行为管理软件的 C# 算法 —— 基于二叉搜索树的入侵检测算法,并借助具体代码例程予以解析。
16 4
|
7天前
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
17天前
|
存储 监控 算法
关于员工上网监控系统中 PHP 关联数组算法的学术解析
在当代企业管理中,员工上网监控系统是维护信息安全和提升工作效率的关键工具。PHP 中的关联数组凭借其灵活的键值对存储方式,在记录员工网络活动、管理访问规则及分析上网行为等方面发挥重要作用。通过关联数组,系统能高效记录每位员工的上网历史,设定网站访问权限,并统计不同类型的网站访问频率,帮助企业洞察员工上网模式,发现潜在问题并采取相应管理措施,从而保障信息安全和提高工作效率。
31 7
|
1月前
|
监控 算法 安全
内网桌面监控软件深度解析:基于 Python 实现的 K-Means 算法研究
内网桌面监控软件通过实时监测员工操作,保障企业信息安全并提升效率。本文深入探讨K-Means聚类算法在该软件中的应用,解析其原理与实现。K-Means通过迭代更新簇中心,将数据划分为K个簇类,适用于行为分析、异常检测、资源优化及安全威胁识别等场景。文中提供了Python代码示例,展示如何实现K-Means算法,并模拟内网监控数据进行聚类分析。
47 10
|
1月前
|
存储 监控 算法
探秘员工泄密行为防线:基于Go语言的布隆过滤器算法解析
在信息爆炸时代,员工泄密行为对企业构成重大威胁。本文聚焦布隆过滤器(Bloom Filter)这一高效数据结构,结合Go语言实现算法,帮助企业识别和预防泄密风险。通过构建正常操作“指纹库”,实时监测员工操作,快速筛查可疑行为。示例代码展示了如何利用布隆过滤器检测异常操作,并提出优化建议,如调整参数、结合日志分析系统等,全方位筑牢企业信息安全防线,守护核心竞争力。
|
23天前
|
机器学习/深度学习 自然语言处理 算法
生成式 AI 大语言模型(LLMs)核心算法及源码解析:预训练篇
生成式 AI 大语言模型(LLMs)核心算法及源码解析:预训练篇
137 0
|
24天前
|
存储 算法 安全
基于 Go 语言的公司内网管理软件哈希表算法深度解析与研究
在数字化办公中,公司内网管理软件通过哈希表算法保障信息安全与高效管理。哈希表基于键值对存储和查找,如用户登录验证、设备信息管理和文件权限控制等场景,Go语言实现的哈希表能快速验证用户信息,提升管理效率,确保网络稳定运行。
28 0
|
1月前
|
存储 算法 测试技术
【狂热算法篇】探秘图论之 Floyd 算法:解锁最短路径的神秘密码(通俗易懂版)
【狂热算法篇】探秘图论之 Floyd 算法:解锁最短路径的神秘密码(通俗易懂版)

推荐镜像

更多