码迷,mamicode.com
首页 > 2018年11月24日 > 全部分享
汇编实验五
实验五 (1)书上填空如图所示: (2)书上填空如图所示: (3)&(4)书上填空如图所示: 注意十六进制末尾加h,没有h的是十进制 (5)汇编源程序代码如下: 用d命令查看逻辑段c8个字节: (先找到c对应的ss段地址076c再往后找8个字节) 确实为空 执行完实现加的运算后查看c逻辑段 正确实现 ...
分类:其他好文   时间:2018-11-24 22:23:34    阅读次数:124
SpringMVC自动注入
/**\ * SpringMVC自动注入 * @author Administrator * */ @Controller public class DemoController { /** * SpringMVC很厉害,有自动注入的功能,当form表单中值的name与实体类的 * 属性名一样时,会... ...
分类:编程语言   时间:2018-11-24 22:23:25    阅读次数:230
魔术方法
类的常用魔术方法:无需人为调用,基本是在特定的时刻自动触发,方法名被前后两个下划线包裹__init__:构造函数。__new__:对象实例化方法,其实这才是类里面第一个被调用的方法,在构造函数之前调用,之后才是__init__,只是这个比较特殊,一般不使用。__call__:对象当函数的时候触发。 ...
分类:其他好文   时间:2018-11-24 22:23:17    阅读次数:230
Qt 之描绘轮廓
本文介绍的用QPainterPathStroker绘制轮廓的方法,由于作者不习惯该编辑器,现将本文的语雀链接分享出来:https://www.yuque.com/docs/share/53d6f001-e73b-4e8
分类:其他好文   时间:2018-11-24 22:23:10    阅读次数:194
万方+网络+机器学习
1. 机器学习在网络入侵检测中的应用 2017 络入侵检测方法分为异常检测和误用检测 异常检测首先构建一个正常模型,不符合该模型的访问均被定义为人侵。 相反误用检测根据不可接受的行为建立一个入侵模型,符合该模型的访问均为人侵。 传统缺点 系统占用资源过多,对未知的网络监测能力不佳;异常检测的误报率高 ...
分类:其他好文   时间:2018-11-24 22:23:02    阅读次数:214
Alpha 冲刺 (7/10)
队名:我头发呢队 "组长博客" 杰(组长) 过去两天完成了哪些任务 1. 继续翻阅Material Design2文档 2. 翻阅qq音乐的web端网页 接下来的计划 音源爬取 还剩下哪些任务 app开发 燃尽图 有哪些困难 进度缓慢 有哪些收获和疑问 网页真好玩 跃安 过去两天完成了哪些任务 配置 ...
分类:其他好文   时间:2018-11-24 22:22:51    阅读次数:159
C# decimal指定精度
最近做一个项目。遇到了decimal 如何指定精度的问题 一般的指定参数 param = new SqlParameter(ParamName, DbType);但decimal就不能只通过构造函数来解决了,你需要生成Parameters的实例通过实例来设置精度,比如:SqlParameter pa ...
分类:Windows程序   时间:2018-11-24 22:22:41    阅读次数:266
臭小金
臭小金,像我莫名其妙的人,总是惹臭小金不开心,怎么就不能把臭小金弄开心尼。 像我这样聪明的人,以后不会让你不开心, 像我这样庸俗的人,遇到臭小金是幸运, 像我这样不甘平凡的人,应该努力学习,变得优秀, 像我这样诡异的人,就应该简单点,开心点, 像我这样优秀的人,就不该放纵自己,就不该感情用事。 在茫 ...
分类:其他好文   时间:2018-11-24 22:22:30    阅读次数:185
Redis介绍、安装部署、操作
一、Redis介绍 Redis是NoSql的一种。 NoSql,全名:Not Only Sql,是一种非关系型数据库,它不能替代关系弄数据库,只是关系型数据库的一个补充,是可以解决高并发、高可用、高扩展、大数据存储等一系列问题而产生的数据库解决方案。 Redis是使用c语言开发的一个高性能键值数据库 ...
分类:其他好文   时间:2018-11-24 22:22:20    阅读次数:184
Unity 3D:使用粒子系统创建火焰
使用粒子系统创建火焰:在灯光下面点击右键Effects-Particle System.Effects:效果/特效。Particle System:粒子系统。可用于创建烟雾、气流、火焰、涟漪等效果。 添加组件之后的效果:<ignore_js_op> 点击Inspector中的Shape修改它的形状< ...
分类:编程语言   时间:2018-11-24 22:22:06    阅读次数:258
每周加收获(1)
来到这所学校,来到未来这个的大家庭已经将近有三个月了,这其中有笑,有泪,有得,有失,从开始的忙碌,焦躁,到现在渐渐开始适应,慢慢的学着去合理的安排自己生活和学习... 加入未来,愿自己不改初心 坦然的说,加入小组是一个很占用时间的事情,因为你得在室友都睡着的大早上爬起来往小组跑,室友们出去玩的时候你 ...
分类:其他好文   时间:2018-11-24 22:21:49    阅读次数:137
实验四
实验结论 实验任务1:综合使用 loop,[bx],编写完整汇编程序,实现向内存 b800:07b8 开始的连续 16 个 字单元重复填充字数据0403H。 源代码: 运行结果: 将源代码程序中字数据 0403H 修改为 0441H,再次运行。 实验任务2: 综合使用 loop,[bx],编写完整汇 ...
分类:其他好文   时间:2018-11-24 22:21:37    阅读次数:199
Codeforces Round #524 Div. 2 翻车记
A:签到。room里有一个用for写的,hack了一发1e8 1,结果用了大概600+ms跑过去了。惨绝人寰。 #include<iostream> #include<cstdio> #include<cmath> #include<cstdlib> #include<cstring> #inclu ...
分类:其他好文   时间:2018-11-24 22:21:23    阅读次数:220
POJ 3580.SuperMemo
果断写了个 FHQ Treap…… 犯了一些奇怪的错误…… <! more 1. 一开始更新结点信息写错了。 2. 标记下推的时候忘了左右子节点不存在的情况。 代码: cpp include include include define ls(p) tree[p].lson define rs(p) ...
分类:其他好文   时间:2018-11-24 21:35:04    阅读次数:168
TCP和UDP的区别
TCP:Transmisson Control ProtocolUDP:User Datagram Protocol TCP与UDP基本区别 1.基于连接与无连接 2.TCP要求系统资源较多,UDP较少; 3.UDP程序结构较简单 4.流模式(TCP)与数据报模式(UDP); 5.TCP保证数据正确 ...
分类:其他好文   时间:2018-11-24 21:34:56    阅读次数:209
人工智能教程 - 1.2.1 如何将数据输入到神经网络中
通过对前面文章的学习,我们已经知道神经网络可以实现真正的人工智能。本小节我会进行详细地讲解,让大家彻底地弄懂神经网络。在仅仅只学完一篇文章后,你肯定依然感觉朦胧,这是正常的,因为不可能用一篇文章就把神经网络给讲清楚了。当你学完本小节所有文章后,你就会感觉豁然开朗了。 我们需要弄懂的第一步就是如何将数 ...
分类:其他好文   时间:2018-11-24 21:34:47    阅读次数:434
算法基础概念
算法(Algorithm):解决特定问题求解步骤的描述,计算机中表现为指令的有限序列,并且每条指令表示一个或多个操作。 算法的特性: 输入输出有穷性(无死循环)确定性(执行路径唯一,相同的输入唯一的输出)可行性(每一步都是可行的)算法设计的要求: 正确性可读性健壮性高效,低耗 作者:两块腹肌的yu先 ...
分类:编程语言   时间:2018-11-24 21:34:34    阅读次数:205
1057条   上一页 1 ... 5 6 7 8 9 10 11 ... 63 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!