码迷,mamicode.com
首页 > 其他好文
MSIL 指令列表
This is a list of the instructions in the instruction set of the Common Intermediate Language bytecode.
分类:其他好文   时间:2014-07-16 20:56:47    阅读次数:663
textarea 输入框限制字数
在textarea标签中,只需要设置maxlength=”***”即可,但是在textarea标签中,IE9及IE9以下浏览器是不支持的,IE10、IE11则支持,估计后续的版本应该都会支持。现在来说下怎么让大部分IE版本都支持textarea标签限制字数。第一种方法:这样子即可。备注:onchan...
分类:其他好文   时间:2014-07-16 20:56:54    阅读次数:3024
流程控制语句_for嵌套
/*语句嵌套形式,其实就是语句中还有语句循环嵌套如果发现图形有很多行,没行中有很多列要使用嵌套循环,原理就是大圈套小圈*/public class ForforDemo { public static void main(String[] args) { Forfor1(); ...
分类:其他好文   时间:2014-07-16 20:57:11    阅读次数:172
WPF路由事件学习转(二)
WPF路由事件学习--自定义路由事件
分类:其他好文   时间:2014-07-16 20:57:19    阅读次数:243
iphone5s掉水里怎么办开不了机子了维修更换主板多少钱 (认证商家)
iphone5s掉水里怎么办开不了机子了维修更换主板多少钱
分类:其他好文   时间:2014-07-16 20:57:35    阅读次数:187
代码审查 Code Review
为什么要做代码审查代码审查最主要目的是保证软件质量,找出及修正在软件开发过程中的错误。同时,通过不同能力评审者对代码的分析和建议,可以很快提升编码能力和编码修养。1. 保证软件质量通常软件开发完,先由编码者自测,自测充分后交给测试人员进行全面测试。但是大多数时候,测试人员只会进行黑盒测试,测试覆盖率...
分类:其他好文   时间:2014-07-16 20:57:43    阅读次数:194
汉诺塔算法演示1.0
工作之余闲来无聊,于是就有了用JS来实现算法演示的想法,很久以前用JS实现过选择排序,不过源程序找不到了! 汉诺塔的递归算法:void move(int n,char a,char b,char c){ if(n==1) printf("\t%c->%c\n",a,c); ...
分类:其他好文   时间:2014-07-16 20:57:51    阅读次数:228
私有静态方法private static method-值得用吗?
用Resharper的同学都知道,如果你写了一个私有函数,这个函数没有访问类里面的其他参数和方法,那么它建议你标记这个方法为私有静态方法,提示是这样的:值得这样做吗?看看微软的建议:After you mark the methods as static, the compiler will emi...
分类:其他好文   时间:2014-07-16 20:58:08    阅读次数:206
【Nginx】http配置模型
当Nginx检测到http关键配置项时,http配置模型启动,首先会建立一个ngx_http_cong_ctx_t结构。typedef struct{ void **main_conf; void **srv_conf; void **loc_conf;}ngx_http_conf_ctx_t...
分类:其他好文   时间:2014-07-16 20:58:15    阅读次数:370
iPhone5S洗澡的时候进水了不开机了怎么办iphone5S进水了怎么办不显示黑屏维修iphone5c进水了怎么办维修多少钱 (认证商家)
为什么网上的价格差距这么大?为什么打电话问的商家报的价格都不一样?哪种几百块钱的屏幕(芯片)能相信吗?淘宝上面的屏幕(芯片)能相信吗?哪里能找到原装的屏幕呢?哪里的维修点才靠谱呢?北京中关村和深圳那边的维修市场能相信吗? 电子城报的二三百能相信吗?原装的配件和仿的价钱相差多少呢? 当您看到了...
分类:其他好文   时间:2014-07-16 20:58:32    阅读次数:221
安全专家:关键基础设施网络难以被有效保护
物理入侵,恶意IT和缺乏良好的防御技术等因素,使得难以对关键基础设施的网络进行有效的保护。 据一些安全专家介绍,帮助供水设施、发电厂和制造业运行和管理关键基础设施网络,比大多数信息技术系统更容易受到一系列不同的威胁,其很难抵御某些类型的攻击。 “对信息安全管理人员而言,他们只需要担心恶意软件...
分类:其他好文   时间:2014-07-16 20:58:48    阅读次数:192
【leetcode刷提笔记】Permutations
Given a collection of numbers, return all possible permutations.For example,[1,2,3]have the following permutations:[1,2,3],[1,3,2],[2,1,3],[2,3,1],[3,...
分类:其他好文   时间:2014-07-16 20:58:41    阅读次数:173
DXT纹理压缩
转:http://blog.csdn.net/lhc717/article/details/6802951我们知道游戏中对于3D物体表面细节的表现最重要的还是靠贴图来实现的,那么越是高分辨率越是真彩色的贴图自然表现力也是越强,但是同时带来的问题是所需占用的内存会成倍的上升,而节省内存这一点在目前的游...
分类:其他好文   时间:2014-07-16 20:58:56    阅读次数:391
浅议SNMP安全、SNMP协议、网络管理学习
随着网络技术的飞速发展,网络的数量也越来越多。而网络中的设备来自各个不同的厂家,如何管理这些设备就变得十分重要。我们今天要研究的就是介绍管理这些设备的标准,简单来说就是如何在内网中管理各种异构设备。
分类:其他好文   时间:2014-07-16 20:59:05    阅读次数:305
对N个数组进行操作。先把这N个一维数组合并成一个2为数组;然后进行操作
using System;using System.Collections.Generic;using System.Linq;using System.Collections;using System.Text;using System.Diagnostics;namespace Hecha.Te...
分类:其他好文   时间:2014-07-16 20:59:13    阅读次数:164
hdoj 1288 Hat's Tea
Hat's TeaTime Limit: 2000/1000 MS (Java/Others)Memory Limit: 65536/32768 K (Java/Others)Total Submission(s): 1139Accepted Submission(s): 238Problem De...
分类:其他好文   时间:2014-07-16 20:59:28    阅读次数:199
hdu 4750 Count The Pairs 最小生成树
题意就是给出一个f值,然后假如两个点u,v间的所有路径上的最大边中的最小值大于f,那么这个点对是合法的,对于每个询问f,输出有多少个合法点对。最大边最小就是最小瓶颈路,即最小生成树上的路径。一个简单的想法就是求出最小生成树后,n次dfs求出任意两点间的最大边,然后对于每个询问再查找一遍,可是时间复杂...
分类:其他好文   时间:2014-07-16 20:59:37    阅读次数:206
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!