一、数据类型 值类型: 1、整数(没有小数) Byte:字节0~255 Char:一个字符
Int 2、有小数 范围大的:double双 小范围:float单 最精确的:十进制decimal 3、bool:true,false
值类型主要由简单类型、枚举类型和结构类型这三类组成: 种类描述值类型简单...
分类:
其他 时间:
2014-03-30 18:13:13
收藏:
0 评论:
0 赞:
0 阅读:
594
Transmission Control Protocol/Internet
Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP
定义了电子设备如...
分类:
其他 时间:
2014-03-30 18:16:08
收藏:
0 评论:
0 赞:
0 阅读:
645
变量一、命名变量:标识符 为变量命名时要遵循C#语言的命名规范:
1、变量名只能由字母、数字和下划线组成,而不能包含空格、标点符号、运算符等其他符号 2、变量名不能与C#中的关键字名称相同二、语法 数据类型 变量名; 数据类型
变量名 = 初始值; 关于变量命名的一般建议 : 1、变量名最好以小写字...
分类:
其他 时间:
2014-03-30 18:20:44
收藏:
0 评论:
0 赞:
0 阅读:
543
XOR and ORDescriptionThe Bitlandians are quite
weird people. They do everything differently. They have a different alphabet so
they have a different d...
分类:
其他 时间:
2014-03-30 18:17:41
收藏:
0 评论:
0 赞:
0 阅读:
437
前段时间和导航部门同事聊天,大致了解了目前公司的路径引擎,发现效率还是很低的。尽管最近几年没从事这方向的工作,但仍很表惊讶。所以分享个人对路网最优路径算法的认识,做个抽象的总结。1
前言 关键字 1.1 路网 网络有很多种如社交网络、互联网络、交通路网等等。但是路网有它自己的特点:1、每个节点的度数...
分类:
其他 时间:
2014-03-30 18:28:15
收藏:
0 评论:
0 赞:
0 阅读:
801
现代软件大量的使用框架、模式(非特指Deisgn
Pattern),也就是将软件开发的一些共性进行抽象,提出普遍适用的软件结构。 无论是框架还是模式,他们都有一些明显的共同点 —
使用xml配置对象,大量使用接口采用所谓面向接口的方法,利用反射实现。 为什么要接口?因为需要抽象,需要将未知的对象在已...
分类:
其他 时间:
2014-03-30 18:32:47
收藏:
0 评论:
0 赞:
0 阅读:
569
把一个点(r,c)拆成(r,c,dir,doubled)八个点表示上个点是从dir方向到(r,c)的,doubled表示那条边是否已经加倍。而后就是考虑清楚细节,建图。最后跑最短路。//#pragma
comment(linker, "/STACK:1024000000,1024000000")#i...
分类:
其他 时间:
2014-03-30 18:34:16
收藏:
0 评论:
0 赞:
0 阅读:
578
看到这个题后,我想到了用数据结构中的数的遍历来实现找到2维数组中相邻元素的和的最大值。思路是从第一个结点开始,假如这个结点和它相邻的结点之和为正,则选择这个结点,然后看这个结点相邻的下一个结点,继续看它周围的元素之和加上这个结点的和是否为正值,如果为正值,则加入这个结点。算法中最重要的是要实现树的遍...
分类:
其他 时间:
2014-03-30 18:37:17
收藏:
0 评论:
0 赞:
0 阅读:
489
对于一个复杂的多层结构的系统和网络安全规划来说,隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管
理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,提供相应的整改措施。目前,市场上有很多隐患扫描工具,按照不同...
分类:
其他 时间:
2014-03-30 18:43:14
收藏:
0 评论:
0 赞:
0 阅读:
564
#includeint main(){ int i,j,result=0;
for(i=1;i<=9;i++) { for(j=1;j<=i;j++) { result=j*i; printf("%d*%d=%d
",i,j,result); } printf("\n"); }return 0;}
分类:
其他 时间:
2014-03-30 18:47:43
收藏:
0 评论:
0 赞:
0 阅读:
496
以(i,j)
为结点建图,其中i表示目前已经到过行程单上的前i个城市,j是目前在哪个城市。注意1.起点是行程单上的第一个城市2.城市的编号会很大,要重新编号。//#pragma
comment(linker, "/STACK:1024000000,1024000000")#include#inclu...
分类:
其他 时间:
2014-03-30 18:52:19
收藏:
0 评论:
0 赞:
0 阅读:
668
TCP连接定义了11种状态,状态转换如下在网络交错复杂情况下,同时打开和同时关闭是很罕见的情况不过可能发生。当TCP连接断开时候,执行主动关闭那一端会进入TIME_WAIT状态,知道等待2msl(每个分节最长生命期)TIME_WAIT状态有两种存在的理由
1,可靠的实现TCP全双工连接的终止 2,允...
分类:
其他 时间:
2014-03-30 18:58:24
收藏:
0 评论:
0 赞:
0 阅读:
609
平面图最小割转最短路书上是说以边为结点建图但是我觉得好像以每块空白区域为结点建图会更自然点。把矩形的右上方编号为0,左下方编号为1,分别为起点终点//#pragma
comment(linker, "/STACK:1024000000,1024000000")#include#include#inc...
分类:
其他 时间:
2014-03-31 13:06:33
收藏:
0 评论:
0 赞:
0 阅读:
659
来自Unity3D官网上的Tech/Biz Talks-Performance
Optimization Tips and Tricks for Unity,在这里下载Profiler CPU usage:Time Cost, GC
Allocating GPU usage:DrawCalls .....
分类:
其他 时间:
2014-03-31 14:20:00
收藏:
0 评论:
0 赞:
0 阅读:
654
一wireshark安装首先我使用的是BT和kali两个系统,这个软体在这两个系统都是自带的,其中kali系统运行的时候会报错,具体的修改是找到其配置文件usr/share/wireshark/init.lua,把里面的倒数第二行整体替换成--dofile("console.lua"),这个方法是网上找的,其实我个人觉得--只是..
分类:
其他 时间:
2014-03-29 22:15:19
收藏:
0 评论:
0 赞:
0 阅读:
788
正则表达式,又称正规表示法、常规表示法,计算机科学的一个概念。正则表达式使用单个字符串来描述、匹配一系列符合某个句法规则的字符串。在很多文本编辑器里,正则表达式通常被用来检索、替换那些符合某个模式的文本。许多程序设计语言都支持利用正则表达式进行字符串操作。..
分类:
其他 时间:
2014-03-29 22:22:53
收藏:
0 评论:
0 赞:
0 阅读:
529
主要整理自知乎上的一个关于clang与gcc优势的讨论....
分类:
其他 时间:
2014-03-29 21:25:34
收藏:
0 评论:
0 赞:
0 阅读:
1118
简单的搜索引擎...
分类:
其他 时间:
2014-03-29 22:26:31
收藏:
0 评论:
0 赞:
0 阅读:
630
Core Animation系列之CADisplayLink
作者:wangzz
原文地址:http://blog.csdn.net/wzzvictory/article/details/22417181
转载请注明出处
如果觉得文章对你有所帮助,请通过留言或关注微博、微信公众帐号wangzzstrive来支持我,谢谢!
一直以来都想好好学习下CoreAnimation,奈何涉及的东西太多,想要一次性全部搞定时间上不允许,以后会断断续续的补全。最近项目里用到了CADisplayLink,就顺便花点时间看了...
分类:
其他 时间:
2014-03-29 22:27:27
收藏:
0 评论:
0 赞:
0 阅读:
741
删除,插入,查找是对数据的最基本且最常用的操作,这几种操作的效率往往极大的影响着我们的程序的效率,当然,有很多数据结构都对这些操作提供了基本的支持,不过效率却大不相同,如向量表的查找效率是O(1),但插入与删除为O(n)的,链表相反,查找效率是O(n),但插入与删除为O(1)的,而二叉查找树对三种操作都为O(lgn)。
但却有一种数据结构很神奇,他对三种操作的效率都是O(1)的,这种结构就是散...
分类:
其他 时间:
2014-03-29 22:31:20
收藏:
0 评论:
0 赞:
0 阅读:
618