一、看视频至少1.5被速度看。看的时候先按题目要求自己思考怎么实现,先写下实现思路(简称:伪代码)二、思想架构 》 代码量 》 自以为看懂了三、c重点:循环、数组、指针(预习时不必太深入、老师讲课深度是视频的8分难度)、结构体四、尽量在保证当天学习效果的情况下,多往前预习视频或代码,不转牛角尖,不必...
分类:
编程语言 时间:
2015-09-17 00:58:01
阅读次数:
203
外界流传的JAVA/PHP服务器端获取客户端IP都是这么取的:伪代码:1)ip = request.getHeader("X-FORWARDED-FOR")可伪造,参考附录A2)如果该值为空或数组长度为0或等于"unknown",那么:ip = request.getHeader("Proxy-Cl...
分类:
Web程序 时间:
2015-09-15 10:40:01
阅读次数:
231
while(OPEN!=NULL) { 从OPEN表中取估价值f最小的节点n; if(n节点==目标节点){ break; } for(当前节点n 的每个子节点X) { 算X的估价值; if(X in OPEN) { if( ...
分类:
其他好文 时间:
2015-09-09 16:45:18
阅读次数:
153
【题目链接】:click here~~
一个常数优化
前面的伪代码中有 for v=V..1,可以将这个循环的下限进行改进。
由于只需要最后f[v]的值,倒推前一个物品,其实只要知道f[v-w[n]]即可。以此类推,对以第j个背包,其实只需要知道到f[v-sum{w[j..n]}]即可,即代码中的
for i=1..N
for v=V..0
可以改成
for i=1....
分类:
其他好文 时间:
2015-09-09 09:51:20
阅读次数:
160
首先是一部分概念和示例,这部分转自:http://coolshell.cn/articles/9104.htmlPattern Space第零个是关于-n参数的,大家也许没看懂,没关系,我们来看一下sed处理文本的伪代码,并了解一下Pattern Space的概念:foreach line in f...
分类:
其他好文 时间:
2015-09-09 00:58:54
阅读次数:
322
首先针对所有有NP,GPK等保护引擎,CE貌似都会被干掉所以这里写一篇关于自动查询内存基地址的伪代码算法,防止忘记。DWORD _begin = 0x40000000; //用于32位DWORD _end = 0x7FFFFFFF;DWORD _offset = 0;DWORD _offsetDp ...
分类:
编程语言 时间:
2015-08-28 17:05:37
阅读次数:
159
在flex布局下,若应用transform 的动画的子元素没有使用进行定位,则动画过程中,子元素将相对display:flex的元素进行static定位动画结束后位置正常;修复代码只需要position:relativehtml伪代码 css伪代码animation{ position:...
分类:
其他好文 时间:
2015-08-28 17:03:02
阅读次数:
176
设目标字符串S,起配位置为j;模式字符串T,起配位置为i。暴力匹配:每次失配后,从j+1位置重新开始和T匹配。伪代码:def index_BF(T, S, pos): while pos+len(T)using namespace std;void getNext(const char* T,...
分类:
编程语言 时间:
2015-08-27 14:53:21
阅读次数:
153
State说明
S盒变换SubBytes
行变换ShiftRows
列变换MixColumns
与扩展密钥的异或运算AddRoundKey
密钥扩展程序Key Expansion
参考文献我们首先对AES分组对称加密算法有一个宏观的了解,它的模式主要为
以下是AES主要加密过程的伪代码。Cipher(byte in[4*4] , byte out[4*4] , word w[4*(Nr+1)]...
分类:
编程语言 时间:
2015-08-25 21:46:17
阅读次数:
261