首页 > 2015年11月22日 > 全部分享
二叉树遍历分析
简单二叉树遍历,可分为:先序,中序,后序。 在此分别总结先序,中序,后序的结点输出顺序。 先序: 1.访问根结点 2.访问左子树 3.访问右子树先序较简单,不予以即系解释。 中序:1.访问左子树 2.访问根结点 3.访问右子树 原则:访问左子树。【先访问左子树中的左...
分类:其他   时间:2015-11-22 18:43:43    收藏:0  评论:0  赞:0  阅读:304
C 中 关于printf 函数中度剖析
对C中prinf函数进行较深入的讲解,探求那些真相背后的另一个真相.
分类:其他   时间:2015-11-22 18:43:33    收藏:0  评论:0  赞:0  阅读:295
ReactiveCocoa 简单使用
#pragma mark 指令-(void) instructionDemo{ // 创建使能信号 RACSignal * signal = [self.textField.rac_textSignal map:^id(id value) { return @([value rangeOfStrin...
分类:其他   时间:2015-11-22 18:43:23    收藏:0  评论:0  赞:0  阅读:290
前端优化小技巧总结
关于 Web 性能优化,有非常多的方面可以去做:压缩源码和图片 JavaScript 文件源代码可以采用混淆压缩的方式,CSS 文件源代码进行普通压缩,JPG 图片可以根据具体质量来压缩为 50% 到 70%,PNG 可以使用一些开源压缩软件来压缩,比如 24 色变成 8 色、去掉一些 PNG 格....
分类:其他   时间:2015-11-22 18:43:03    收藏:0  评论:0  赞:0  阅读:323
learn go return fuction
本文记录go语言中如何返回匿名函数,被调用同时能保留其局部变量的值
分类:其他   时间:2015-11-22 18:42:43    收藏:0  评论:0  赞:0  阅读:141
【Effective C++】实现
条款26:尽可能延后变量定义式的出现时间有些对象,你可能过早的定义它,而在代码执行的过程中发生了导常,造成了开始定义的对象并没有被使用,而付出了构造成本来析构成本。所以我们应该在定义对象时,尽可能的延后,甚至直到非得使用该变量前一刻为止,应该尝试延后这份定义直到能够给它初值实参为止。这样做的好处是:...
分类:编程语言   时间:2015-11-22 18:42:23    收藏:0  评论:0  赞:0  阅读:282
The Three Models of ASP.NET MVC Apps
12 June 2012 byDino EspositobyDino EspositoWe've inherited from the original MVC pattern a rather simplistic idea of what should be in the Model. In f...
分类:移动平台   时间:2015-11-22 18:42:13    收藏:0  评论:0  赞:0  阅读:396
BIM软件小技巧:Revit2014所有快捷键汇总表格
命令快捷键路径修改MD创建>选择; 插入>选择; 注释>选择; 视图>选择; 管理>选择; 修改>选择; 建筑>选择; 结构>选择; 系统>选择; 分析>选择; 体量和场地>选择; 协作>选择; 上下文选项卡>选择属性PP#Ctrl+1#VP创建>属性; 视图>窗口; 修改>属性; 上下文选项卡>属...
分类:其他   时间:2015-11-22 18:42:03    收藏:0  评论:0  赞:0  阅读:368
ARP欺骗与MITM(中间人攻击)实例
主题名称ARP欺骗与MITM(中间人攻击)实例 ARP协议(address resolution protocol):地址解析协议 一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解析成MAC地址。ARP协议的基本功能...
分类:其他   时间:2015-11-22 18:41:33    收藏:0  评论:0  赞:0  阅读:530
Maven打包排除不需要的文件。
pom.xml org.apache.maven.plugins maven-war-plugin 2.0.2 ...
分类:其他   时间:2015-11-22 18:40:53    收藏:0  评论:0  赞:0  阅读:319
STL——算法简介
一、算法概观以有限的步骤,解决逻辑或数学上的问题,这一专门科目我们称为算法。特定的算法往往搭配特定的数据结构,例如binary search tree(二叉搜索树)和 RB-tree 便是为了解决查找问题二发展出来的特殊数据结构。几乎可以说,特定的数据结构是为了实现某种特定的算法。本章所讨论的,是可...
分类:编程语言   时间:2015-11-22 18:40:33    收藏:0  评论:0  赞:0  阅读:277
给我一个及时的问候——XMPP
XMPP总的来说就是:基于XML数据结构,点对点的,及时通讯协议是 Linux操作系统+Apache软件+mySql数据库 + php 编程语言 组成开始时要导入XMPPFrameWork框架:【附带框架如下】具体的框架下载地址:http://pan.baidu.com/s/1hqoB4pQ如果要搭...
分类:其他   时间:2015-11-22 18:40:13    收藏:0  评论:0  赞:0  阅读:252
linux下tar.gz、tar、bz2、zip等解压缩、压缩命令小结
Linux下最常用的打包程序就是tar了,使用tar程序打出来的包我们常称为tar包,tar包文件的命令通常都是以.tar结尾的。生成tar包后,就可以用其它的程序来进行压缩了,所以首先就来讲讲tar命令的基本用法: tar命令的选项有很多(用man tar可以查看到),但常用的就那么几个选项,下....
分类:系统服务   时间:2015-11-22 18:39:53    收藏:0  评论:0  赞:0  阅读:256
CF#301 D:Bad Luck Island (概率dp)
D:Bad Luck Island一个岛上有r个石头,s个剪子,p个布,他们之间随机挑出两个相遇,如果不是相同物种,就会有一个消失,分别求出最后这座岛上只剩下一个物种的概率。我们用dp[i][j][k]来存储剩下 i 个石头, j 个剪刀,k 个布时的概率,共dp三次;如果石头与剪刀碰面,概率是 p...
分类:其他   时间:2015-11-22 18:39:43    收藏:0  评论:0  赞:0  阅读:248
redis linux安装与简单集群配置
由于项目原因最近在使用redis,把redis的安装以及配置记录下来方便查看。1.下载 地址http://download.redis.io/releases/ 需要哪个版本就使用那个版本2.解压与编译 1.tar xzfredis-3.0.5.tar.gz 2.进入redis-3.0.5 ...
分类:系统服务   时间:2015-11-22 18:38:53    收藏:0  评论:0  赞:0  阅读:260
destoon 6.0 手机站支持在所有浏览器访问
我们的在本地调试destoon 6.0的手机站模板时,用浏览器的自带审查元素很不方便。可是destoon 默认是在电脑端打不开手机站,如果这个设置能够去除掉,那就可以了。去掉这个限制,指需要两步1、打开mobile/common.inc.php 这个文件把if(strpos($UA, 'WINDOW...
分类:移动平台   时间:2015-11-22 18:38:43    收藏:0  评论:0  赞:0  阅读:314
CF#301 C:Ice Cave(简单BFS)
C:Ice Cave有一个m*n的地图,里面包含'.'表示完整的冰块,'X'表示有裂痕的冰块,当游戏者到达完整的冰块时,这个位置的冰块会变成有裂痕的冰块,如果到达有裂痕的冰块时,游戏者会进入下一关现在给你当前位置和终点,每次移动都是相邻位置互相移动;问游戏者能不能从终点位置进入下一关;起始位置是由上...
分类:其他   时间:2015-11-22 18:38:33    收藏:0  评论:0  赞:0  阅读:169
mysq 根据where in 中的顺序排序
SELECT *FROM tableName WHERE order by substring_index('179906362505 , 63323849672846 , 1842319481513 , 11931471166161 , 926221118 , 124571655953677400...
分类:编程语言   时间:2015-11-22 18:38:23    收藏:0  评论:0  赞:0  阅读:308
Ajax实现简单下拉选项
基本都是固定步骤!主要在JAVASCRIPT和PHP中的操作1、HTML代码里就只有两个SELECT标签如下: 2、Javascript中进行创建选项和执行AJAX异步请求步骤如下 3、PHP代码如下:文件名为:finaly.php与JS中:xhr.open(method,url)方法的url对.....
分类:Web开发   时间:2015-11-22 18:38:13    收藏:0  评论:0  赞:0  阅读:294
信息安全系统设计基础第十一周学习总结——20135308
第八章 异常控制流控制转移序列称为控制流。从从一条指令到下一条指令称为转移控制。异常控制流:现代操作系统通过使控制流发生突变来对系统状态做出反应,这些突变称为异常控制流。异常控制流ECF:即这些突变。1.ECF是操作系统用来实现I/O、进程和虚拟存器的基本机制 2.应用程序通过使用一个叫做陷阱或者系...
分类:其他   时间:2015-11-22 18:38:03    收藏:0  评论:0  赞:0  阅读:203
1098条   上一页 1 ... 19 20 21 22 23 ... 55 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!