#include<bits/stdc++.h> using namespace std; const int N=450; struct data { int to,stb,vol; } a[N]; int head[2*N],root,tot,v[N],f[N][101],n,p,o[N]; in ...
分类:
移动开发 时间:
2020-07-28 16:55:50
阅读次数:
98
一、开放定址法构造的哈希表的运算算法 1、哈希表类型 #define NULLKEY-1 //定义空关键字 #define DELKEY-2 //定义被删关键字 typedef int KeyType; //关键字类型 typedef struct { KeyType key; //关键字域 int ...
分类:
编程语言 时间:
2020-07-28 14:17:47
阅读次数:
71
稀疏数组 ps:记录韩顺平数据结构与算法 一、需求分析 因为二维数组的很多值是默认值0,因此记录了很多没有意义的数据,可采用稀疏数组解决此问题。 二、基本介绍 当一个数组中大部分元素为0,或者为同一个值的数组时,可以使用稀疏数组来保存该数组。 稀疏数组的处理方法是: 1)记录数组一共有几行几列,有多 ...
分类:
编程语言 时间:
2020-07-28 13:57:53
阅读次数:
69
参考:https://juejin.im/post/5d5374076fb9a06ac76da894#heading-8 synchronized,是解决并发情况下数据同步访问问题的一把利刃,也是面试经常闻到的一个知识点。那么synchronized的底层原理是什么呢? Synchronized的使 ...
分类:
其他好文 时间:
2020-07-28 00:22:44
阅读次数:
78
import struct,sys from socket import * from contextlib import closing import hashlib,os from functools import partial from prettytable import PrettyTa ...
分类:
数据库 时间:
2020-07-28 00:00:14
阅读次数:
92
介绍 burpsuite官网上一套不安全的反序列化实验(免费) 地址在 https://portswigger.net/web-security/deserialization/exploiting 本文是在这个实验室学习的记录 有针对实验的解决,也有别的一些 1. 如何识别不安全的反序列化 测试不 ...
分类:
Web程序 时间:
2020-07-27 23:52:26
阅读次数:
171
思路: 中序:左->根->右 1.需要一个建立一个栈,首先将左子树放入栈中 2.获取栈顶元素并进行节点判断是否有右子树 3. 代码: /** * Definition for a binary tree node. * struct TreeNode { * int val; * TreeNode ...
分类:
其他好文 时间:
2020-07-27 23:50:51
阅读次数:
62
解答:本题主要采用递归的方式来构造二叉树 解答思路: 1、前序遍历的第一个节点必然等于后序遍历的最后一个节点,这个节点为根节点,然后再找一把刀,把中间的砍成左子树和右子树 2、前序的第二个节点,就是左子树的根节点,同时要找到这个节点在后序中的位置,那么从后序开头到这个位置之间,就是左子树了,这个位置 ...
分类:
其他好文 时间:
2020-07-27 15:44:35
阅读次数:
74
spring基础 简介 轻量级(框架api与代码耦合很低)的java开发框架 spring是开源的设计层面的框架,它解决的是业务逻辑层和其他各层的松耦合问题,它将面向接口的编程思想遍布整个应用。 spring是一个轻量级的控制反转(IoC)和面向切面(AOP)的容器框架。 spring基础例 导入依 ...
分类:
编程语言 时间:
2020-07-27 13:53:04
阅读次数:
71
###思路 这个题不难,就是先Trajan缩点减小点数和边数的规模,然后在缩完点的图上跑DP即可。注意要用toposort解决DP后效性(或者是使用记忆化搜索)。 Code #include<iostream> #include<cstdio> #include<algorithm> #includ ...
分类:
其他好文 时间:
2020-07-26 23:07:29
阅读次数:
56