写了1h的DFS,简直被自己的代码吓哭了。。不过起码还是思路清晰,QUQ~
说一下题意吧: 题意是求一条最长路,最多能经过一次转弯,并且其角度只能为90度。
拿第一个样例来说:(0,1)->(1,2)->【转弯】(2,1) ,所以答案是3.
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=5024
代码如下:
#include
#in...
分类:
其他好文 时间:
2014-09-20 20:02:59
阅读次数:
272
这篇文章记述的是我对Giuhub官方app的用户身份验证模块的分析。Giuhub的官方app虽然是一个非常小众的程序,但是从程序的设计的角度看,这是一个非常优秀的项目。对于其用户身份验证模块,给我留下的印象更是非常深刻。如果你对此有兴趣,请移步到我的blog,地址如下:地址:http:..
分类:
移动开发 时间:
2014-09-20 02:27:47
阅读次数:
214
提示:本大全每半月更新一次,请持续保持关注!谢谢! 索取网址:www.itcast.cn
从享受生活的角度上来说:“程序员并不是一种最好的职业,我认为两种人可以做程序员,第一,你不做程序员,你就没有什么工作可做,或者说是即使有可以做的工作但是你非常不愿意去做;第二,你非常痴迷和爱好程序,并且在这方面有一些天赋和优势。程序员的结局也是有两种:第一,默默退休,第二以程序员为起点或跳板,注意积累,跟对...
分类:
编程语言 时间:
2014-09-19 22:36:16
阅读次数:
334
大意:告诉你一个无向图然后定义一个simple path是一条路径上面不包含重复的点然后告诉你两个点s, t问有多上个点是不在s到t的simple路径上分析:对于从s到t的simple path上 无论删除其他的任何一个 点 那么这个点一定是要么和s相连,要么和t相连从这个角度出发的话如果删除任何....
分类:
其他好文 时间:
2014-09-19 22:27:26
阅读次数:
172
我总认为电子记事本记录了很多重要的东西,可是整理了一下觉得并不是很值得记录。可能的原因1、未经总结整理的知识是不能称之为知识的;2、我真的在成长,一些知识变成了常识;3、流水账只能作为回忆,如果觉得这段记忆没有回忆的必要,那就直接删除。整理了一下重点,其实从现在的角度看,也不算是重点,其实都是很简单...
分类:
其他好文 时间:
2014-09-19 21:02:46
阅读次数:
206
Hmmer的安装与使用 从功能基因研究的角度来讲,相关的搜索,比如从序列数据库中,找同源的序列,或者对一个对一个新的基因功能进行鉴定,使用hmmer比使用blast有着更高的灵敏度已经更高的搜索速度,但其应用还远没有blast普及。hmmer下载与安装对于Mac OS/X, Linux, UNI.....
分类:
其他好文 时间:
2014-09-19 20:55:26
阅读次数:
2404
这篇文章记述的是我对Giuhub官方app的用户身份验证模块的分析。 Giuhub的官方app虽然是一个非常小众的程序,但是从程序的设计的角度看,这是一个非常优秀的项目。对于其用户身份验证模块,给我留下的印象更是非常深刻。如果你对此有兴趣,请移步到我的blog,地址如下:地址:http://koho...
分类:
移动开发 时间:
2014-09-19 20:55:05
阅读次数:
159
什么是系统调用?
Linux内核内置了一组用于实现各种系统功能的子程序,称为系统调用。用户可以通过系统调用命令在自己的应用程序中调用它们。从某种角度来看,系统调用和普通的函数调用非常相似。区别仅仅在于,系统调用由操作系统核心提供,运行于核心态;而普通的函数调用由函数库或用户自己提供,运行于用户态。
系统调用把应用程序的请求传给内核,调用相应的的内核函数完成所需的处理,将处理结果返回给应用程序。...
分类:
系统相关 时间:
2014-09-19 17:47:05
阅读次数:
266
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
namespace Test
{
//从设计角度考量,通常将子类中共有的但却容易变化的特征抽取为虚函数在父类中定义,而在子类中通过覆写来重新实现其操作。
class A
{
publi...
分类:
其他好文 时间:
2014-09-19 17:39:45
阅读次数:
148
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一次Linux被入侵后的分析下面通过一个案例介...
分类:
系统相关 时间:
2014-09-19 17:26:35
阅读次数:
237