写这篇文章的原因是我在学习构建nuget包的时候,发现了一个官方推荐的GUI工具,而官方的工具介绍文章已经过时,一些地方和现在最新版本的工具有些差异,所以特意利用假期最后一个下午写下来,希望能帮助更多的人。毕竟,在我看来,从事..NET开发的很多朋友,并不是特别迷恋命令行这种看起来高大上但是实际上并...
分类:
其他好文 时间:
2015-01-03 18:28:51
阅读次数:
186
Integer to RomanGiven an integer, convert it to a roman numeral.Input is guaranteed to be within the range from 1 to 3999.罗马数字的组数规则,有几条须注意掌握;(1)基本数字Ⅰ、...
分类:
其他好文 时间:
2015-01-03 18:28:19
阅读次数:
174
python中List 是一个用方括号包括起来的有序元素的集合。 li = ["a", "b", "mpilgrim", "z", "example"] 索引 List是有序的,分为正序(从左向右)和倒序(从右向左),任意一个非空的List的第一个元素总是List[0],包含n个元素的list的正序...
分类:
编程语言 时间:
2015-01-03 18:29:20
阅读次数:
138
本文转自大牛博客:http://www.byvoid.com/blog/hungary/这是一种用增广路求二分图最大匹配的算法。它由匈牙利数学家Edmonds于1965年提出,因而得名。 定义 未盖点:设Vi是图G的一个顶点,假设Vi 不与随意一条属于匹配M的边相关联,就称Vi 是一个未盖点。交错路...
分类:
编程语言 时间:
2015-01-03 18:28:08
阅读次数:
201
当前阶段工作方面我还是以技术为主,虽未来不像以技术谋生,但当下还必须花时间来提升个人的技术认知水平,大致列一下个人的努力方向:1、都经典的书籍,后端SSH框架、前端html+css+javascript方面的经典书籍至少各三本;近期读3本非编程方便的好书,如代码大全、人月神话等,先记录下对个人有用的...
分类:
其他好文 时间:
2015-01-03 18:29:48
阅读次数:
190
jquery 点击弹窗之外的地方,关闭弹窗 方法一: $(document).click(function(event){
var _con = $(".select3_box");
if(!_con.is(event.target) && (_con.has(event.target).length ===0)){
_co...
分类:
Web程序 时间:
2015-01-03 17:27:00
阅读次数:
324
一、建表 lihao=#create table tb (id int,pid int,name varchar); lihao=#INSERT INTO tb VALUES (1, 0, ‘广东省‘); lihao=#INSERT INTO tb VALUES (2, 0, ‘浙江省‘); lihao=#INSERT INTO tb VALUES (3, 2, ‘衢州...
分类:
数据库 时间:
2015-01-03 17:28:39
阅读次数:
254
此为网易的一道笔试题。到时候秀逗,不知所云。后来研究之后记录下,以备以后经常翻阅。
栈:先进后出 push和pop
队列:先进先出 offer和poll
(1)两个栈模拟一个队列
即将先进后出实现先进先出。比较容易理解,只要所有数据先往一个栈里push,然后将该栈中的数据依次pop出来再push进第二个队列,则顺序自然颠倒过来了,则每次pop是从第二个队列中取数据。
import jav...
分类:
其他好文 时间:
2015-01-03 17:26:42
阅读次数:
187
Ananagrams
Time Limit:3000MS Memory Limit:0KB 64bit IO Format:%lld
& %llu
Submit Status
Description
Ananagrams
Most crossword puzzle fans are used to...
分类:
编程语言 时间:
2015-01-03 17:27:43
阅读次数:
231
一、网络攻防技术的由来
网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的。针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用。正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘。网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难...
分类:
其他好文 时间:
2015-01-03 17:25:31
阅读次数:
157
今天有同学找到我说,能不能写一个简单的python md5加密模块,作为服务器端程序的响应函数。信息安全之类的问题了。md5采用单向加密机制。
直接上代码:
(k1, k2 是系统自动生成的随机整数,user_name是用户名)
def encrypt (a="user_name" , k1=1 , k2=1):
#get system time
b ...
分类:
编程语言 时间:
2015-01-03 17:24:32
阅读次数:
451
0-1背包问题:
给定n种物品和一个背包。物品i的重量是Wi,其价值为Vi,背包的容量为C。应如何选择装入背包的物品,使得装入背包中物品的总价值最大?
在选择装入背包的物品时,对每种物品i只有2种选择,即装入背包或不装入背包。不能将物品i装入背包多次,也不能只装入部分的物品i。
背包问题:
与0-1背包问题类似,所不同的是在选择物品i装入背包时,可以选择物品i的一部分,而不一定要全...
分类:
其他好文 时间:
2015-01-03 17:26:21
阅读次数:
297
快乐虾http://blog.csdn.net/lights_joy/欢迎转载,但请保留作者信息本文适用于vs2013 + Visual EmbedLinux Tools 0.1.11.1 什么是VELTVELT的全称是Visual EmbedLinuxTools,它是一个与visual gdb类似的visual studio插件,用以辅助完成Linux开发。利用这个插件,将可以在visua...
分类:
系统相关 时间:
2015-01-03 17:27:07
阅读次数:
295
10.3.1 树处理的难点
我们来看一个简单的处理树的例子。清单 10.15 声明了一个表示整数树的类型,并用递归函数,统计树中所有值的和。
清单 10.15 树型数据结构并计算元素的和 (F# Interactive)
> type IntTree = [1]
| Leaf of int
| Node of IntTree * IntTree;;
t...
分类:
其他好文 时间:
2015-01-03 17:26:39
阅读次数:
155
Nginx 是一个高性能、高并发的服务器,这里首先了解 Nginx 启动时读取的配置文件,大概了解其基本结构。...
分类:
其他好文 时间:
2015-01-03 17:23:48
阅读次数:
228
使用下面这个新版就OK了, 下载地址:http://cdn1.axure.com/AxureRP-Pro-Setup-RC.dmg
注册码 我也是在网上找的。
Axure7用户名: aaa
Axure7密钥:2GQrt5XHYY7SBK/4b22Gm4Dh8alaR0/0k3gEN5h7FkVPIn8oG3uphlOeytIajxGU...
分类:
系统相关 时间:
2015-01-03 17:24:06
阅读次数:
270
详细讲解MongoDB在windows平台和linux平台的安装过程...
分类:
数据库 时间:
2015-01-03 17:23:38
阅读次数:
226