八皇后问题,是一个古老而著名的问题,是回溯算法的典型案例。该问题是国际西洋棋棋手马克斯·贝瑟尔于1848年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。
高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表...
分类:
其他好文 时间:
2014-05-10 00:07:23
阅读次数:
309
由于我们的系统接近有100000个用户账户,经常会有忘记密码的时候,用户多了,很小的一个功能,每天都会有很多人在用,每个功能都非常友善,会提高提系统的效率,提高用户体验。
一天最多能返回3次手机短信,找回密码,防止黑客攻击。当然也可以增加安全性,需要输入用户名才可以获取密码。
分类:
移动开发 时间:
2014-05-09 15:30:09
阅读次数:
348
准备工作:下载mentohust并安装步骤:1、打开终端,输入sudo
mentohust2、配置相关参数,网卡选第一个,用户名密码自己输入,类型选锐捷私有,DHCP选认证前。完成后回车即可通过验证
分类:
系统相关 时间:
2014-05-09 10:14:53
阅读次数:
350
关于内存泄露的问题,之前遇到过一次,当时的应用场景是这样的:
生产环境的oracle分为两个RAC,需要做单点故障的测试,就把其中的一个RAC给停掉了,看看程序能否连接到另外一个RAC。有一个程序在这种情况下,出现了内存泄露的情况,内存疯狂增长,最终内存耗尽,导致业务主机宕机。后来派出...
分类:
其他好文 时间:
2014-05-09 10:09:26
阅读次数:
1116
部署CONTOSO公司网络环境1.CONTOSO公司的网络拓扑结构2.CONTOSO公司的需求分析?搭建CONTOSO公司基本的网络环境?公司员工能够通过一个公网的IP链接互联网?内网客户端能够域名访问互联网站?搭建公司内部的WEB服务器,并将其发布?搭建公司内部DHCP服务器实现自动IP分配,且要保证..
分类:
Web程序 时间:
2014-05-09 06:48:52
阅读次数:
435
1.垃圾收集算法的核心思想
Java语言建立了垃圾收集机制,用以跟踪正在使用的对象和发现并回收不再使用(引用)的对象。该机制可以有效防范动态内存分配中可能发生的两个危险:因内存垃圾过多而引发的内存耗尽,以及不恰当的内存释放所造成的内存非法引用。
垃圾收集算法的核心思想是:对虚拟机可用内存空间,即堆空间中的对象进行识别,如果对象正在被引用,那么称其为存活对象,反之,如果对象不再被...
分类:
编程语言 时间:
2014-05-09 01:32:44
阅读次数:
569
SEAndroid(Security-Enhanced Android),是将原本运用在Linux操作系统上的MAC强制存取控管套件SELinux,移植到Android平台上。可以用来强化Android操作系统对App的存取控管,建立类似沙箱的执行隔离效果,来确保每一个App之间的独立运作,也因此可以阻止恶意App对系统或其它应用程序的攻击。
SEAndroid的中心理念是,即使root权限被篡...
分类:
移动开发 时间:
2014-05-08 17:28:51
阅读次数:
442
RHEL6Kickstart无人值守安装方法:DHCP+TFTP+VSFTP+Kickstart从网络引导系统的做法可以不必从硬盘、软盘或者CD-ROM光盘,而是完全通过网络来引导一台计算机。这对于安装来说很方便,因为它意味着你可以坐在桌子旁边,不必走到机器那里插入CD-ROM光盘或者软盘,就可以从网络上..
分类:
其他好文 时间:
2014-05-08 17:10:39
阅读次数:
446
题意:(八皇后问题的变形)给定8个皇后的位置,然后问最少要走几步使得每个皇后之间可以不相互攻击(不在同一行同一列同一斜线)。其中走的过程每步可以横着竖着斜着走多个格子。
解法:先枚举所有合法的八皇后局面(总共92种)。然后将给的点对合法八皇后局面进行匹配。dp[i][j]表示合法八皇后前i个点用掉给定八皇后集合的子集j所花费的最小步数。这里的匹配相当于两个集合各八个点,进行一一配对。原来...
分类:
其他好文 时间:
2014-05-08 11:13:51
阅读次数:
317
计算机网络中的中间人攻击,旨在篡改与截获网络中的数据信息,而非直接破坏主机之间的链路连接。
本文将重点以图形的方式描述中间人攻击的原理模型,并使用C语言结合libnet、libpcap库在应用层实现这种工具。
分类:
其他好文 时间:
2014-05-08 06:28:24
阅读次数:
584