比赛链接:https://ac.nowcoder.com/acm/contest/5278 A - 组队比赛 题意 将四个数分为两个和,使二者相差尽量小。 思路 枚举其中一个和的情况。 代码 #include <bits/stdc++.h> using namespace std; int main ...
分类:
其他好文 时间:
2020-04-18 17:11:44
阅读次数:
91
在上一讲中,我们初步学习了 HTTPS,知道 HTTPS 的安全性是由 TLS 来保证的。 你一定很好奇,它是怎么为 HTTP 增加了机密性、完整性,身份认证和不可否认等特性的呢? 先说说机密性。它是信息安全的基础,缺乏机密性 TLS 就会成为“无水之源”“无根之木”。 实现机密性最常用的手段是“加 ...
分类:
其他好文 时间:
2020-04-18 14:07:16
阅读次数:
91
转自:https://blog.csdn.net/yuyangyg/article/details/77043253 室内定位——UWB测距及定位原理 我们都知道卫星信号在室内会被严重的影响,从而导致GPS或是北斗无法发定位。所以在室内定位主要采用无线通讯、基站定位、惯导定位等多种技术集成形成一套室 ...
分类:
其他好文 时间:
2020-04-17 14:08:25
阅读次数:
97
1:共25匹马,赛道可同时容纳5匹马比赛,设计方法获得速度最快的前3匹马。 先对25匹配5个一组划分,比赛5次,获得5组各组内排名。称为n1到n5组 再取之前5组每组第一进行比较,得到这组的第1、2、3名。称为m1组。 m1组的第一可确定就是所求结果的第一。最后结果的第二可能是m1组的第2或m1组第 ...
分类:
其他好文 时间:
2020-04-16 13:40:07
阅读次数:
89
比赛链接:https://codeforces.com/contest/1337 A. Ichihime and Triangle 题意 有正整数 $a,b,c,d$ ,选取 $a≤x≤b,b≤y≤c,c≤z≤d$,使得长为 $x,y,z$ 的三边能构成三角形。 思路 $x≤y≤z$,所以若想 $x ...
分类:
其他好文 时间:
2020-04-16 13:04:26
阅读次数:
80
[toc] 涵盖知识点:思维、贪心、区间dp。 比赛链接: "传送门" "A Ichihime and Triangle" 题意: 找出数对$(x,y,z)$满足$a\le x\le b\le y\le c\le z\le d$且能够组成三角形 题解: $(b,c,c)$ Accept Code: ...
分类:
其他好文 时间:
2020-04-16 12:57:49
阅读次数:
102
你们家的App是不是越来越“重”?小程序碎片化的实践思考银行、证券业机构在智能手机上发展App,到今年应该说有十年时间了。这十年来,相信很多机构的App都经历过数次的“伤筋动骨”的大改造。开始的时候外购了一些技术,然后让开发商在上面订制、修修补补,但是发现无法响应市场变化、业务创新需求、监管规则变化,于是要么是购买源代码、组建自己的研发团队接手彻底自研,要么是另起炉灶采用新的技术框架重新开发。相信
分类:
微信 时间:
2020-04-13 22:21:30
阅读次数:
164
思维
我们只需看与根节点直接相连的边权权值是1的有几条,就可判断以该节点为根节点而开始游戏的胜者,奇数->先手胜 偶数->后手胜。 ...
分类:
其他好文 时间:
2020-04-13 00:26:57
阅读次数:
91
前言: 本题来自leetcode第184场周赛的第二小题。以前参加过周赛,觉得很有趣。苦于最近一段时间比较忙就没坚持参加了(实际上是借口来着....),由于昨晚思考一些事情,导致睡不着,所以起得有点早,就参加了本场周赛,然后就碰到了这道题。 这题本身并不难,但是在比赛结束后,参看了别人的题解。基本都 ...
分类:
编程语言 时间:
2020-04-12 22:35:13
阅读次数:
86
攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero ...
分类:
其他好文 时间:
2020-04-12 18:49:54
阅读次数:
95