码迷,mamicode.com
首页 > 2017年10月15日 > 全部分享
Trie Tree 字典树
问题:统计词典中以给定字符串为前缀的单词数量 http://hihocoder.com/problemset/problem/1014 (1)数据结构cnt:记录词典中所有单词经过该节点的次数flag:标识是否构成以该节点结尾的单词ptr:指向子节点的指针数组,假设字符集是小写英文字母,ptr[0] ...
分类:其他好文   时间:2017-10-15 22:36:04    阅读次数:275
201671010140. 2016-2017-2 《Java程序设计》java学习第八周
第八周Java学习 本周,老师带领我们完善了一下继承,借口,拷贝,lambda表达式,内部类方面欠缺,不完善的地方,帮助我们查漏补缺。 以拷贝的学习为例,我本来对拷贝的理解非常浅显,本来理解的深拷贝和浅拷贝是:深拷贝就是建立一个新的对象,对比浅拷贝,改变拷贝后的对象属性不会对原来的对象产生影响。在更 ...
分类:编程语言   时间:2017-10-15 22:35:56    阅读次数:170
Search Binary Tree For Post Order
[Binary Tree] ...
分类:其他好文   时间:2017-10-15 22:35:48    阅读次数:145
BZOJ——2563: 阿狸和桃子的游戏
http://www.lydsy.com/JudgeOnline/problem.php?id=2563 Time Limit: 3 Sec Memory Limit: 128 MBSubmit: 978 Solved: 702[Submit][Status][Discuss] Descriptio ...
分类:其他好文   时间:2017-10-15 22:35:41    阅读次数:170
实验二 第二部分
实验二 第二部分 第二部分 FTP协议分析 1.两个同学一组,A和B。 2.在A主机上架设FTP服务器: 3.在B主机上运行wireshark, 并登陆A主机的FTP服务器, 上传一张图片, 得到抓取的数据包, 4.进行追踪tcp流, 显示为原始数据, 分析得到A主机登陆FTP的过程及用户名密码, ...
分类:其他好文   时间:2017-10-15 22:35:34    阅读次数:168
C语言内存分配
在栈上分配: 1.存放函数参数值,局部变量值等 2.在执行函数调用时,系统在栈上为函数内的局部变量及形参分配内存,函数执行结束时,自动释放这些内存。 数据存储向低地址端拓展,向下生长,越来越靠近栈顶。 生存期由函数决定 从堆上分配: 在程序运行期间,用动态内存分配函数来申请的内存都是从堆上分配的,释 ...
分类:编程语言   时间:2017-10-15 22:35:27    阅读次数:263
Search Binary Tree For In Order
[Binary Tree] ...
分类:其他好文   时间:2017-10-15 22:35:19    阅读次数:169
关于正则表达式的完整型整理(python)
上传图片,以示清白。 然后开始整理。 ...
分类:编程语言   时间:2017-10-15 22:35:09    阅读次数:200
html 开发工具
简介 WebStorm 是jetbrains公司旗下一款JavaScript 开发工具。目前已经被广大中国JS开发者誉为“Web前端开发神器”、“最强大的HTML5编辑器”、“最智能的JavaScript IDE”等。 WebStorm 是一款强大的HTML5编辑工具,是 JetBrains 推出的 ...
分类:Web程序   时间:2017-10-15 22:35:03    阅读次数:312
第三章(二次)作业续。。。
/*3-6.程序员;龚猛*/ 1 package zhenshu; 2 import java.util.Scanner; 3 public class text { 4 5 public static void main(String[] args) { 6 Scanner input = new... ...
分类:其他好文   时间:2017-10-15 22:34:51    阅读次数:186
[Haoi2016]放棋子
我是打表发现的规律 f[i]=f[i-1]*(i&1)*(-1)^i 其实这是一个错排计数 $$ f_0=0,f_1=1 $$ $$ f_i=(i-1)*(f_{i-1}+f_{i-2}) $$ #include <cstdio> #include <cstring> #include <cstdl ...
分类:其他好文   时间:2017-10-15 22:34:41    阅读次数:273
24组第四次作业之CanToolApp四象限分析法
github链接: https://github.com/incomparableTJU/24Team/commit/b55fbce703f2d900804c42661f72fde6a59ce628 ...
分类:移动开发   时间:2017-10-15 22:34:33    阅读次数:257
实验二
姓名:苏国宇 学号:201421450009 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 苏国宇 年级 2014级 区队 五区队 指导教师 高见 信息技术与网络安全学院 2016年1 ...
分类:其他好文   时间:2017-10-15 22:34:27    阅读次数:210
实验二 第二部分
第二部分 FTP协议分析 1.两个同学一组,A和B。 2.在A主机上架设FTP服务器: 3.在B主机上运行wireshark, 并登陆A主机的FTP服务器, 上传一张图片, 得到抓取的数据包, 4.进行追踪tcp流, 显示为原始数据, 分析得到A主机登陆FTP的过程及用户名密码, 还原上传的图片, ...
分类:其他好文   时间:2017-10-15 22:34:18    阅读次数:145
网络对抗技术实验报告二
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 姜中晖 年级 2014级 区队 六 指导教师 高见 信息技术与网络安全学院 2016年11月7日 中国人民公安大学 Chinese peo ...
分类:其他好文   时间:2017-10-15 22:34:10    阅读次数:150
ubuntu下linux移植到开发板(持续更新)
一、环境搭建: 1、ubuntu系统安装 以下操作都是在ubuntu16.04基础上进行操作的。具体的系统安装不进行说明。可以有以下方案,具体根据个人情况进行安装。 win7下安装虚拟机进行ubuntu系统安装; win7+ubuntu双系统; 纯ubuntu系统; 2、配置安装secbulk的下载 ...
分类:系统相关   时间:2017-10-15 22:34:02    阅读次数:272
实验二
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 赵勇 年级 2014级 区队 六区队 指导教师 高建 息技术与网络安全学院 2016年11月7日 息技术与网络安全学院 2016年11月7 ...
分类:其他好文   时间:2017-10-15 22:33:51    阅读次数:147
1193条   上一页 1 ... 3 4 5 6 7 8 9 ... 71 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!