随着科技的发展,工作的需求,计算机显示出了它举足轻重的地位,渐渐成为了人们日常生活中不可缺少的一部分。 1946年在美国宾夕法尼亚大学,世界上第一台数字计算机诞生了,它的诞生标志着计算机时代的到来。第一代计算机是电子管计算机(1946—1957),第二代计算机是晶体管计算机(1958—1964),第 ...
分类:
其他好文 时间:
2016-09-17 20:28:04
阅读次数:
131
Android插件化的思考——仿QQ一键换肤,思考比实现更重要!
今天群友希望写一个关于插件的Blog,思来想去,插件也不是很懂,只是用大致的思路看看能不能模拟一个,思路还是比较重要的,如果你有兴...
分类:
移动开发 时间:
2016-09-17 19:24:57
阅读次数:
337
============================================================================================
《机器学习实战...
分类:
编程语言 时间:
2016-09-17 19:24:29
阅读次数:
331
MySQL主主同步和主从同步的原理一样,只是双方都是主从角色。环境操作系统版本:CentOS7 64位
MySQL版本:mysql5.6.33
节点1IP:192.168.1.205 ...
分类:
数据库 时间:
2016-09-17 19:24:51
阅读次数:
210
链接:http://acm.hdu.edu.cn/showproblem.php?pid=5883 解法:先判断是不是欧拉路,然后枚举 ...
分类:
其他好文 时间:
2016-09-17 19:24:37
阅读次数:
137
目录:BIND简易教程(1):安装及基本配置BIND简易教程(2):BIND视图配置(本篇)BIND简易教程(3):DNSSec配置 上文书说到,我们把aaa.apple.tree解析到192.168.4.100。那么世界上任何一个人在请求aaa.apple.tree的时候,解析到的都是这个IP地址 ...
分类:
其他好文 时间:
2016-09-17 19:24:09
阅读次数:
228
只要决心够, 就能征服痛苦。 把一些常用的 CSS 效果记录下来 1. 利用 z-index :hover 显示层 ...
分类:
Web程序 时间:
2016-09-17 19:24:22
阅读次数:
158
一、通过ini文件初始化一个用户 1、通过ini配置文件创建securityManager2、调用subject.login方法主体提交认证,提交的token3、securityManager进行认证,securityManager最终由ModularRealmAuthenticator进行认证。4 ...
分类:
其他好文 时间:
2016-09-17 19:26:23
阅读次数:
253
什么是shell Shell本身是一个用C语言编写的程序,它是用户使用Unix/Linux的桥梁,用户的大部分工作都是通过Shell完成的 Shell有两种执行命令的方式: 交互式(Interactive):解释执行用户的命令,用户输入一条命令,Shell就解释执行一条。批处理(Batch):用户事 ...
分类:
系统相关 时间:
2016-09-17 19:23:57
阅读次数:
165
现在有一个字符串,你要对这个字符串进行 n 次操作,每次操作给出两个数字:(p, l) 表示当前字符串中从下标为 p 的字符开始的长度为 l 的一个子串。你要将这个子串左右翻转后插在这个子串原来位置的正后方,求最后得到的字符串是什么。字符串的下标是从 0 开始的,你可以从样例中得到更多信息。 每组测 ...
分类:
其他好文 时间:
2016-09-17 19:25:30
阅读次数:
216
在学习knn分类算法的过程中用到了tile函数,有诸多的不理解,记录下来此函数的用法。 函数原型:numpy.tile(A,reps) #简单理解是此函数将A进行重复输出 其中A和reps都是array_like的参数,A可以是:array,list,tuple,dict,matrix以及基本数据类 ...
分类:
编程语言 时间:
2016-09-17 19:22:50
阅读次数:
159
1332 上白泽慧音 时间限制: 1 s 空间限制: 128000 KB 题目等级 : 黄金 Gold 题解 1332 上白泽慧音 1332 上白泽慧音 时间限制: 1 s 空间限制: 128000 KB 题目等级 : 黄金 Gold 时间限制: 1 s 空间限制: 128000 KB 题目等级 : ...
分类:
其他好文 时间:
2016-09-17 19:24:29
阅读次数:
127
假设在居民区, 一种罕见的疾病传染1‰的人…… 并且假设这种疾病有一种尚好的检验方法:如果有人传染上了这种病,其检验结果有99%的可能呈阳性。另一方面,此检验也会产生一些虚假的阳性。为传染上的患者有2%检验也呈阳性。而你恰恰检验呈阳性,你传染该病的概率有多大? 我们依据两个事件工作: A: 患者得这 ...
分类:
其他好文 时间:
2016-09-17 19:24:36
阅读次数:
510
网络拓扑: 路由模式: 第一步、配置防火墙的接口地址 编辑外网接口: 配置内网口(原理同上)(interface mode:nat) 第二步、配置防火墙的路由 第三步、配置防火墙安全策略 Cisco交换机: enable conf t vlan 30 int vlan 30 ip addr 10.1 ...
分类:
系统相关 时间:
2016-09-17 19:24:47
阅读次数:
276
已知2个一维数组:a[]={3,4,5,6,7},b[]={1,2,3,4,5,6,7};把数组a与数组b 对应的元素乘积再赋值给数组b,如:b[2]=a[2]*b[2];最后输出数组b的元素。 ...
分类:
编程语言 时间:
2016-09-17 19:23:11
阅读次数:
140