最近在看MIT的算法导论,在网易公开课上有这门课的视频,正好讲义也在图书馆借到了,有在看的小伙伴可以一起加油。绪论中以插入排序为例,讲述了算法中非常重要的两个概念时间复杂度T(n)和空间复杂度。详细地对程序花费时间T。伪代码: INSERTION-SORT(A)1 for j←2 to length...
分类:
编程语言 时间:
2015-12-04 00:44:31
阅读次数:
157
0x00 前言静态反汇编之王,毫无疑问就是Ida pro,大大降低了反汇编工作的门槛,尤其是出色的“F5插件”Hex-Rays可以将汇编代码还原成类似于C语言的伪代码,大大提高了可读性。但个人觉得“F5插件”只能作为一项辅助手段,在结合动态调试和静态分析之后,了解了整个函数的流程再利用F5看“C语言...
一、实验目的1.初步掌握单元测试和TDD2.理解并掌握面向对象三要素:封装、继承、多态3.初步掌握UML建模4.熟悉S.O.L.I.D原则5.了解设计模式二、实验内容(一)单元测试伪代码:与具体编程语言无关,是产品代码最自然的、最好的注释。产品代码测试代码实验步骤:在一个MyUtil类中解决一个百分...
分类:
编程语言 时间:
2015-11-16 12:21:36
阅读次数:
156
计数排序
学习基数排序之前首先学习计数排序。
计数排序假设每个元素都是在0到k之间的一个整数。
基数排序的基本思想,对于每个元素x,如果我们知道了小于x的元素的个数,就可以确定输出数组中元素x的位置,那么直接将元素x放到输出数组中。比如有3小于x的元素,那在输出数组中,x肯定位于第4个位置。
计数排序的算法用伪代码描述为:
COUNTING-SORT(A,k)
// 初始化数组C
...
分类:
编程语言 时间:
2015-11-11 16:33:26
阅读次数:
336
ajax一般不能跨域,所以跨域ajax的原理不是ajax,而是js节点加载,需提供接口的一方服务端支持。 具体做法: 假设我要做一个跨域ajax接口,与普通ajax接口有所不同,需要多接收一个回调函数名,做成函数调用形式,以下为伪代码。string callback = request.qustr....
分类:
Web程序 时间:
2015-11-10 11:58:14
阅读次数:
268
引子: blog对于学开发实在是个好东东,一年前问一大神儿算法问题,大神给了个神秘链接(后来那是他的blog地址),遂点开看是对该算法的解析,举例释义伪代码c实现代码样样齐全,大喜。后来查资料blog是首先搜素的,习惯用搜索引擎时键入问题的关键词 + blog。现在试着写写blog,水平有限都是些....
分类:
其他好文 时间:
2015-11-08 13:55:53
阅读次数:
251
Python3 网络爬虫1. 直接使用python3一个简单的伪代码以下这个简单的伪代码用到了set和queue这两种经典的数据结构, 集与队列. 集的作用是记录那些已经访问过的页面, 队列的作用是进行广度优先搜索.1234567891011queue Qset SStartPoint = "htt...
分类:
编程语言 时间:
2015-11-06 19:20:36
阅读次数:
347
有一个这样的模型伪代码:Arrays array= [a,5,c,1,e,f] 里面有几个对象,假如要把里面的数字删除,如何编码我开始的想法是这样的for (Item item:array) { if (item 是数字) { array.remove(item); }}问题来了,这样写了...
分类:
编程语言 时间:
2015-11-05 23:48:51
阅读次数:
210
缓存就是把以前从数据库中查询出来和使用过的对象保存在内存中,准确说就是一个数据结构中,这个数据结构通常是或类似HashMap,当以后要使用某个对象时,先查询缓存中是否有这个对象,如果有则使用缓存中的对象,如果没有则去查询数据库,并将查询出来的对象保存在缓存中,以便下次使用。1、缓存的伪代码:DAO ...
分类:
Web程序 时间:
2015-10-28 20:55:15
阅读次数:
161
伪代码声明:引用请注明出处http://blog.csdn.net/lg1259156776/说明:从来没有认真的想过学习一下伪代码,因为大部分只是在阅读,能够看懂也就没有深入了解一下如何编写伪代码,下面所进行的总结就是关于如何使用伪代码。...
分类:
其他好文 时间:
2015-10-12 12:42:06
阅读次数:
97