@run server..docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=mysecretpassword -d mysql@applicationdocker run --name some-app --link some-mysql:mys...
分类:
数据库 时间:
2015-01-14 10:58:36
阅读次数:
160
jdbc连接数据库的步骤 转自:http://www.cnblogs.com/sunshinecc/archive/2011/11/09/2243051.html 1、加载JDBC驱动程序: 在连接数据库之前,首先要加载想要连接的数据库的驱动到JVM(Java虚拟机), 这通过java.lang.C...
分类:
数据库 时间:
2015-01-14 11:00:04
阅读次数:
178
本文为第七部分,目录请参阅概述部分:http://www.cnblogs.com/harrywong/p/cpp-rvalue-references-explained-introduction.html。Perfect Forwarding(完美转发):问题Move语义背后右值引用用来解决的另一个...
分类:
编程语言 时间:
2015-01-14 10:58:26
阅读次数:
167
Ethtool是用于查询及设置网卡参数的命令。概要:ethtoolethX//查询ethX网口基本设置ethtool–h//显示ethtool的命令帮助(help)ethtool–iethX//查询ethX网口的相关信息ethtool–dethX//查询ethX网口注册性信息ethtool–rethX//重置ethX网口到自适应模式ethtool–SethX//查询eth..
分类:
系统相关 时间:
2015-01-14 09:55:59
阅读次数:
303
以下五种方法分别求出较大的数和较小的数的方法。较小数的代码在注释中,但未运行测试。
int Find1(int a, int b) {
return ((a + b) + abs(a - b)) / 2;
//return ((a + b) - abs(a - b)) / 2;
}
/*
当a大于b时,a-b为正,右移sizeof(int) * 8 - 1后,最右侧一位为0,0^1 = 0...
分类:
其他好文 时间:
2015-01-14 09:54:16
阅读次数:
208
首先获得安装文件
wget https://downloads.bitnami.com/files/stacks/redmine/2.6.1-0/bitnami-redmine-2.6.1-0-linux-x64-installer.run
增加可执行权限
chmod +x https://downloads.bitnami.com/files/stacks/redmine/2.6.1-...
分类:
其他好文 时间:
2015-01-14 09:55:38
阅读次数:
222
HDU 2084 数塔
在讲述DP算法的时候,一个经典的例子就是数塔问题,它是这样描述的:
有如下所示的数塔,要求从顶层走到底层,若每一步只能走到相邻的结点,则经过的结点的数字之和最大是多少?
已经告诉你了,这是个DP的题目,你能AC吗?
Input
输入数据首先包括一个整数C,表示测试实例的个数,每个测试实例的第一行是一个整数N(1...
分类:
其他好文 时间:
2015-01-14 09:56:10
阅读次数:
200
我是一个简单的人,毕业参加工作后,选择了程序员这个职业,本来想每天简简单单写写代码。不断提升自己的技术,就万事大吉了。后来走的一步步,充分验证了,这种想法太幼稚了。如果你只想靠一两种语言技能,闯天下,那么你肯定会到处碰壁,程序员应该是多面手!
(1)沟通能力
会写代码还不够。如果想从优秀发展到卓越,你必须培养起有效沟通的能力:与你的同事沟通,与你的老板沟通,与用户沟通。 不与...
分类:
其他好文 时间:
2015-01-14 09:55:49
阅读次数:
210
畅通工程续
Time Limit: 3000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others)
Total Submission(s): 30515 Accepted Submission(s): 11137
Problem Description
某省自从实行了很多年的畅通工程计划后,终于修...
分类:
其他好文 时间:
2015-01-14 09:53:41
阅读次数:
177
一、前言
在本系列的文章中,对每一个病毒分析的最后一个部分,若无特殊情况,我都会采用逆向分析的手段来为读者彻底剖析目标病毒。但是之前的“熊猫烧香”病毒,我用了三篇文章的篇幅(每篇2500字左右)也仅仅分析了病毒的三分之一,而且还没分析到病毒的核心部分。主要也是因为那是我这个系列为大家分析的第一个病毒,为了将一些原理性的东西说清楚,所以文章略显冗长,也主要是照顾一下初学的朋友,摒弃...
分类:
其他好文 时间:
2015-01-14 09:52:55
阅读次数:
256
UITableViewCell 添加 checkbox 多选...
分类:
其他好文 时间:
2015-01-14 09:52:45
阅读次数:
441
codeforces #285(div 1) A和B的题解和代码~...
分类:
其他好文 时间:
2015-01-14 09:53:34
阅读次数:
144
人生是一个大轮回,而在人生中有很多小轮回,这些小轮回就是我们面临的实际问题。娶老婆的问题解决了,紧接着面临生孩子的事宜。不孝有三,无后为大,很快双方父母肯定就要把此事提上日程。可是以我的收入,老婆又不上班的情况下,即使生下孩子,也养不活呀,那不是作孽嘛。
作为一个男人,有问题得解决呀。也想过向公司领导提涨工资的事,传统行业软件开发的薪水还是比较低的,考虑后,感觉以公司的整体情况不太...
分类:
其他好文 时间:
2015-01-14 09:54:41
阅读次数:
189
Given n, generate all structurally unique BST's (binary search trees) that store values 1...n.
For example,
Given n = 3, your program should return all 5 unique BST's shown below.
1 3 ...
分类:
其他好文 时间:
2015-01-14 09:52:27
阅读次数:
150
Given a binary tree, determine if it is a valid binary search tree (BST).
Assume a BST is defined as follows:
The left subtree of a node contains only nodes with keys less than the node's key.Th...
分类:
其他好文 时间:
2015-01-14 09:52:48
阅读次数:
161
Two elements of a binary search tree (BST) are swapped by mistake.
Recover the tree without changing its structure.
Note:
A solution using O(n)
space is pretty straight forward. Could you devis...
分类:
其他好文 时间:
2015-01-14 09:53:16
阅读次数:
154
首先是1:
Given a matrix of m x n elements (m rows, n columns), return all elements of the matrix in spiral order.
For example,
Given the following matrix:
[
[ 1, 2, 3 ],
[ 4, 5, 6 ],
[ 7, 8,...
分类:
编程语言 时间:
2015-01-14 09:52:48
阅读次数:
161