码迷,mamicode.com
首页 > 2020年04月25日 > 全部分享
参考文献的引用方法
参考链接:https://jingyan.baidu.com 一、给参考文献编号 二、引用 三、角标右上角 ...
分类:其他好文   时间:2020-04-25 23:16:25    阅读次数:110
redis
1.redis简介 2.redis启动 基于c/s架构 3.string类型的简单操作 3.hash类型 4.list类型 list类型 列表, redis当中列表的元素是string类型, 安装顺序插入, 元素是存在顺序的 4.1 增加 1.左侧插入数据: lpush key v1 v2 v3 . ...
分类:其他好文   时间:2020-04-25 23:15:45    阅读次数:74
【LeetCode 5. Longest Palindromic Substring】
给定一个字符串 s,找到 s 中最长的回文子串(正读和反读都相同的字符串)。你可以假设 s 的最大长度为 1000。 ...
分类:其他好文   时间:2020-04-25 23:15:30    阅读次数:55
数据仓库知识点梳理(3)
本文介绍了OLAP数据立方体的基本定义和要素,以及数据分析时对立方体的基本操作类型和在商业软件中对立方体进行操作的MDX语言。 ...
分类:其他好文   时间:2020-04-25 23:15:16    阅读次数:94
JAVA数据结构与算法之哈希表
哈希表 哈希表简介: google 公司的一个上机题: 思路分析并画出示意图: 代码演示: 实体节点类: ...
分类:编程语言   时间:2020-04-25 23:15:02    阅读次数:89
Redis 动态字符串总结
字符串结构 struct sds{ //记录buf中已使用的字节数 int len; //记录buf中未使用的 int free; //存储具体内容 char buf[]; } 与C字符串的区别 C字符串取字符串长度时间复杂度O(N),SDS是O(1)。 C字符串未考虑数组溢出的问题,比如strca ...
分类:其他好文   时间:2020-04-25 23:14:44    阅读次数:67
shadow-dom浅析
1、shadow-dom 是什么 shadow-dom,直译的话就是 影子dom ?我觉得可以理解为潜藏在黑暗中的 DOM 结构,也就是我们无法直接控制操纵的 DOM 结构。 shadow-dom 其实是浏览器的一种能力,它允许在浏览器渲染文档(document)的时候向其中的 Dom 结构中插入一 ...
分类:其他好文   时间:2020-04-25 23:14:30    阅读次数:57
【算法-回溯】回溯总结
什么是回溯 在求解诸如八皇后、全排列等问题时,我们通常使用深度优先搜索dfs在解空间内搜索满足条件的解,dfs的搜索过程可以看做是在一棵搜索树上遍历的过程。例如,求数字[1,2,3]的全排列的搜索树如下: 当我们搜索到树的深层向浅层返回的过程就是回溯。 (我认为可以这样理解:从上往下搜索是递归,从下 ...
分类:编程语言   时间:2020-04-25 23:13:57    阅读次数:105
无向图的点连通分量/割点
代码 ...
分类:其他好文   时间:2020-04-25 23:13:40    阅读次数:59
Java程序从开发到最终运行经历了什么?
编译期:(可以在windows上) 1. 第一步: 在硬盘的某一个位置(随意),新建了一个xxx.java的文件 2. 第二步: 使用文本编译器打开xxx.java的文件 3. 第三步: 在xxx.java文件中编写"符合java语法规则的"源代码 4. 第四步: 保存(一定要将xxx.java文件 ...
分类:编程语言   时间:2020-04-25 23:13:28    阅读次数:109
思维题+分数的进制转换——ICPC GNYR 2019 J
/* 给定 base = p/q,找到一个数组a[],每个元素的范围是[0-9A-Za-z],就是[0,61] 使 n = a[k]*base^k + a[k-1]*base^(k-1) + ... + a[1]*base + a[0] 本质上是进制转换:将十进制数n转换成base进制 因为a[]数 ...
分类:其他好文   时间:2020-04-25 23:13:11    阅读次数:64
Java专题十七:JavaMail
Java专题十七:JavaMail [TOC] 对JavaMail封装,提供更多的功能( "https://github.com/15045120/mail4j" ): 1. 定时发送 2. 加密邮件成压缩包发送 3. 全文搜索 问题1:怎样使用SSL在传输层对网络连接进行加密 JavaMail对邮 ...
分类:编程语言   时间:2020-04-25 23:12:50    阅读次数:84
Promise前期准备---同步回调与异步回调
什么是回调函数: 自定义的函数,不手动调用。某个函数运行期间来调用的自定义函数 同步回调: 立即执行,完全执行完了才结束,不会放入回调队列中 栗子: 数组遍历相关的回调函数/Promise的excutor函数 const arr = [1, 2, 5, 3] // 遍历时的箭头函数,我没有调用 ar ...
分类:其他好文   时间:2020-04-25 23:12:31    阅读次数:82
flask 信号
Flask框架中的信号基于blinker,其主要就是让开发者可是在flask请求过程中定制一些用户行为。 ? 1 pip3 install blinker 1. 内置信号 ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 request_started = _signals.si ...
分类:其他好文   时间:2020-04-25 23:11:57    阅读次数:63
算法分析四:动态规划
一.动态规划基本结构 二.典型例题 2.1 矩阵链 问题:给定一个n个矩阵的矩阵链,矩阵的维度为 (1 ≤ i ≤ n),求一个最优的加括号方案,使得计算矩阵乘积所需要的标量乘法次数最少。 解法:1.穷举法: 定义T(N)是顺序的个数,则T(N)=Σ(i=1,N-1)T(i)T(N-i),有cata ...
分类:编程语言   时间:2020-04-25 23:11:42    阅读次数:85
Python 布尔值在数据库怎么显示
数据库里的bit类型 Bit 称为位数据类型,其数据有两种取值:0和1,长度为1位。在输入0以外的其他值时,系统均把它们当1看待。这种数据类型常作为逻辑变量使用,用来表示真、假或是、否等二值选择。 SQL Server中保存数据的一种类型,只能存储true/false,程序读取数据库出来之后的表现形 ...
分类:数据库   时间:2020-04-25 23:11:31    阅读次数:129
175210 《网络对抗技术》 Exp5 信息搜集与漏洞扫描
一、实践过程 1.各种搜索技巧的应用 1.1 搜索网址目录结构 使用 metasploit 的 brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。原理是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大, ...
分类:其他好文   时间:2020-04-25 23:11:14    阅读次数:77
867条   上一页 1 ... 4 5 6 7 8 9 10 ... 51 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!