Climbing Worm
Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others)
Total Submission(s): 14196 Accepted Submission(s): 9560
Problem Description
An inch wor...
分类:
编程语言 时间:
2015-06-14 15:15:35
阅读次数:
158
这学期学编译原理,课程设计是为SNL文法实现一个词法分析器,和递归下降法或LL(1)分析法实现的语法分析器。
总程序:
1)Program::=ProgramHead DeclarePart ProgranBody .
2)ProgramHead::=program ProgranName
3)ProgranName::=ID
4)DeclarePart::=TypeDecpa...
分类:
其他好文 时间:
2015-06-14 15:15:46
阅读次数:
528
TCP/IP协议族-----2、OSI模型和TCP/IP协议族...
分类:
其他好文 时间:
2015-06-14 15:17:10
阅读次数:
183
知道文法规则后,我们就要分析出其中的所有的符号、操作符、标示符(id)、字面值(nb)、以及关键字。其中符号、操作符、关键字都是一符一类,我们需要写程序分析每一个字符,最终得到一个token序列,标示符表及字面值表。闲话少说,看代码(下面程序使用vs2013编译)
#define _CRT_SECURE_NO_WARNINGS
#include
#include
#include
#in...
分类:
其他好文 时间:
2015-06-14 15:15:41
阅读次数:
198
如何为网络程序添加用户代理,本人推荐使用UrlMkSetSessionOption函数,
不过该函数有一个弱点不可以X64编译,X86编译软件才可以调用该函数
否则会一直返回!S_OK意义错误。第二呢 我建议大家在网上找找类似
http://www.proxy.com.ru/免费的代理的网站,代码上的代理是在网上找的
几日后你在使用我的代码则没有代理效果 因为代理服务器无效,所有后面
...
线程池和传统的一个用户对应一个线程的处理方法不同,它的基本思想就是在程序开始时就在内存中开辟一些线程,线程的数目是固定的,他们独自形成一个类,屏蔽了对外的操作,而服务器只需要将数据包交给线程池就可以了。当有新的客户请求到达时,不是新创建一个线程为其服务,而是从“池子”中选择一个空闲的线程为新的客户请求服务,服务完毕后,线程进入空闲线程池中。如果没有线程空闲的话,就将数据包暂时积累, 等待线程池内有线程空闲以后再进行处理。通过对多个任务重用已经存在的线程对象,降低了对线程对象创建和销毁的开销。当客户请求 时,...
分类:
编程语言 时间:
2015-06-14 15:14:31
阅读次数:
242
1.单本图书入库操作
简单的插入操作 要注意的是主键的唯一性 也就是说不能有编号一样的图书 客户端可以在插入之前检查一下是否存在此图书 然后反馈给用户 当然也可以直接进行操作 然后解析sql执行的返回结果 同样可以解析出错误的原因 并且反馈给用户
在数据提交到页面后最好对提交的数据进行校验 防止数据插入的时候出现错误或者造成数据库里数据的错误
代码如下:
<?php
r...
分类:
数据库 时间:
2015-06-14 15:17:21
阅读次数:
163
Cookie是一块可以嵌入到HTTP请求和响应中的数据。典型情况下,Web服务器将Cookie值嵌入到响应的Header,而浏览器则在其以后的请求中都将携带同样的Cookie。Cookie的信息中可以有一部分用来存储会话ID,这个ID被服务器用来将某些HTTP请求绑定在会话中。Cookie由浏览器保存在客户端,通常保存为一个文本文件。Cookie还含有一些其他属性,如可选的注释、版本号及最长生存周...
分类:
其他好文 时间:
2015-06-14 15:15:10
阅读次数:
123
打算用nodejs写一个blog系统,发现nodejs还是存在很多的坑。在使用mongodb时遇到如下报错问题:
{ [Error: Cannot find module '../build/Release/bson'] code: 'MODULE_NOT_FOUND' }
js-bson: Failed to load c++ bson extension, using pure JS ...
分类:
数据库 时间:
2015-06-14 15:16:53
阅读次数:
749
最近在leetcode上面做题,STL的vector用的甚多,这里稍微的总结下vector的一些常用方法,包括一维的和二维的,暂时能想到的就给记下了。一维vector创建一维vector: vector nums;//不指定长度
vector nums(n); // 指定长度为n 添加元素nums.push_back(1);//直接从数组末端添加
nums[i] = 1;//直接...
分类:
编程语言 时间:
2015-06-14 15:15:49
阅读次数:
712
this article had helped me.
thanks.
Program “make” not found in PATH
up vote11down votefavorite
I'm having the Program "make" not found in PATH ...
分类:
其他好文 时间:
2015-06-14 15:13:16
阅读次数:
162
图书馆管理系统的数据库设计--学生表
CREATE TABLE stu_info(
--学号
stu_num varchar(10) primary key,
--姓名
stu_name varchar(12) not null,
--学院
stu_college varchar(20),
--年级
stu_grade smallint,
--宿舍
stu_dorm varchar(10)
);--...
分类:
数据库 时间:
2015-06-14 15:14:34
阅读次数:
147
几年前曾经写过关于云计算的法律规范问题,现在国家推动互联网+和工业4.0,政府不能仅仅喊口号,而是要提供最基本法律建设:1)关于用户数据(用户相关的,包括其智能产品产生的数据)使用规范(那些是用户的隐私,那些是云平台可以商用的,应用的规范是什么等);2)云平台下的应用安全(平台的权利和义务);3)云平台下消费者的利益保护(平台提供商破产等情况下如何保护用户利益)4)云平台运营机制(包括数据运用安全...
分类:
其他好文 时间:
2015-06-14 15:15:16
阅读次数:
211
对称加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。
对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0...
分类:
其他好文 时间:
2015-06-14 15:13:34
阅读次数:
218
网络层提供源和目的主机之间的通信,但是这里的源和目的主机只是公网上的一个逻辑节点,网络层用IP来标识不同的节点。我们知道,IP的本质只是路由器转发表中的一串数字而已,一个IP与路由器中一个网卡接口绑定在一起。从这个接口出发的链路最终指向哪台具体的机器并不是路由器或公网关心的,比如家里的一台电脑独享一个IP,当它坏掉之后换一台新机器,新机器的IP还是原来的那个,没有随之改变。...
分类:
其他好文 时间:
2015-06-14 15:13:24
阅读次数:
126
得到token序列后,我们就可以采用递归下降法对其进行语法分析。如果没有语法错误,打印token序列,提示没有语法错误,否则,打印已经匹配的token,提示语法错误。(下面程序使用vs2013编译)
#define _CRT_SECURE_NO_WARNINGS
#include
#include
#include
#include
#include
using namesp...
分类:
其他好文 时间:
2015-06-14 15:15:24
阅读次数:
337
构建一个递归函数treeToList(Node root),将一棵已排序的二叉树,调整内部指针,使之从外面看起来,是一个循环双向链表。其中前向指针存储在"small"区域,后向指针存储在"large"区域。链表需要进行调整进行升序排序,并返回链表头指针。
下面的这篇文章详细解释了这个转换的过程。
http://cslibrary.stanford.edu/109/TreeListRecursi...
分类:
编程语言 时间:
2015-06-14 15:14:41
阅读次数:
167