这题有两个思路,第一个是并查集,第二是二分.我写的二分,复杂度 $O(n^2logn)$ 可以过 二分的方法:二分高度差别.然后从某个点起点开始整个图.如果能够将所有起点覆盖,那么证明这个高度可以实现 遍历图可以用bfs实现.这题码量稍大,但思路清晰 并查集思路待填充 ...
分类:
其他好文 时间:
2020-03-21 09:26:46
阅读次数:
57
[toc] 涵盖知识点:思维、构造、马拉车。 比赛链接: "传送门" D题只有数据范围的区别,故只写D2。 好多题啊,随缘更新。(其实懒得写) "A Bad Ugly Numbers" 题意: 构造一个长度为$n$的数字使得其不能被其中的每一位数整除。 题解: 2333333(雾) Accept C ...
分类:
其他好文 时间:
2020-03-20 14:29:02
阅读次数:
84
[TOC] 比赛https://codeforces.ml/contest/1326/ A. Bad Ugly Numbers (~~第一题一看和数位dp某题贼像,其实是我看错了,而且看错好久~~) 我的方法是输出 $n 1$ 个 $5$ 和 $1$ 个 $4$,$n=1$ 特判一下 统计了一下群里 ...
分类:
其他好文 时间:
2020-03-20 12:58:42
阅读次数:
63
1.并发工具类 1.CountDownLatch:可以实现线程计数,阻塞后续线程 CountDownLatch类位于java.util.concurrent包下,利用它可以实现类似计数器的功能。比如有一个任务A,它要等待其他4个任务执行完毕之后才能执行,此时就可以利用CountDownLatch来实 ...
分类:
其他好文 时间:
2020-03-19 21:31:41
阅读次数:
54
企业信息安全问题已经越来越受企业的重视,据权威统计,80%的企业每年都发生过泄密事件,大多因由内部引起,比如财务人员不小心将财务数据泄露、市场部主管离职带走客户资料、研发部门研发人员离职带走研发成果、设计人员离职带走设计图纸、给外部单位的重要文件被随意的转发,造成不良影响等等。这些行为都会给企业带来除了金钱损失,会失去客户的信任,失去商业机会,损害企业形象等加密软件的应用价值就在于帮助企业解决信息
分类:
其他好文 时间:
2020-03-19 15:23:19
阅读次数:
99
import pandas as pd import numpy as np df = pd.read_csv('h:/James_Harden.csv',encoding='utf8') df.tail() 最后5场比赛数据 pandas.pivot_table - pandas 0.21.0 d ...
分类:
其他好文 时间:
2020-03-18 22:02:56
阅读次数:
116
一、概要 二、whois whois查询:用来查询域名是否已经被注册,以及注册域名的详细信息(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。 站长工具:http://tool.chinaz.com/ 爱站: ...
分类:
其他好文 时间:
2020-03-18 20:11:00
阅读次数:
82
什么是社会工程学 社会工程学(Social Engineering)认为人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索, ...
分类:
其他好文 时间:
2020-03-18 15:14:44
阅读次数:
102
2020-3-15比赛解题报告+2020-3-8—2020-3-15的补题报告 2020-3-15比赛题解 训练联盟周赛Preliminaries for Benelux Algorithm Programming Contest 2019 A建筑(模拟) 耗时:3ms 244KB 建筑 你哥哥在最 ...
分类:
其他好文 时间:
2020-03-16 23:43:39
阅读次数:
79
听说过黑客,没见过黑客,从最基础的开始学习,让我能在互联网中保护自己的隐私安全和信息安全。 黑客攻击电脑方式 黑客攻击的方式多种多样,但常见的只有以下几种,基本上每个黑客都会用到: 网络报文嗅探 网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随时被黑客发现,这些强大的功能就开始被黑客 ...
分类:
其他好文 时间:
2020-03-16 20:30:25
阅读次数:
93