结果人机大战的成绩是:机器教学全面碾压真人教学,在最核心的平均提分上以36.13分(机器)完胜26.18分(真人)。 终于,在线教育在经历了狂热——急冻——回温的轮回之后,新的时代开始展现出来。 ...
分类:
其他好文 时间:
2017-10-16 23:19:32
阅读次数:
157
n个棋子,其中第k个是红色的,每个棋子只能往上爬,而且不能越过、重叠其他棋子,谁将红色棋子移到顶部谁赢。 由于只能往上爬,所以很像阶梯博弈。这题有2个限制,棋子不能重叠,有红棋存在 首先不考虑红色棋,那么我们可以视棋于棋间的距离为石子堆,这样棋子两两分组就是奇数堆,组与组间的距离就是偶数堆。 有个特 ...
分类:
其他好文 时间:
2017-10-16 23:19:45
阅读次数:
159
Write a function that takes a string as input and returns the string reversed. Example:Given s = "hello", return "olleh". 题目含义:翻转字符串 ...
分类:
其他好文 时间:
2017-10-16 23:19:57
阅读次数:
95
实验图片在附件里面基本配置PC1IP:192.168.1.1子网掩码:255.255.255.0网关:162.168.1.254PC2IP:192.168.2.1子网掩码:255.255.255.0网关:162.168.2.254PC3IP:192.168.3.1子网掩码:255.255.255.0网关:162.168.3.254还需要一台二层交换机SW1以及三层交换机SW2PC1的端口与交..
分类:
其他好文 时间:
2017-10-16 23:20:28
阅读次数:
143
Given a binary search tree and the lowest and highest boundaries as L and R, trim the tree so that all its elements lies in [L, R] (R >= L). You might ...
分类:
其他好文 时间:
2017-10-16 23:20:36
阅读次数:
174
第三天学习一.IP地址作用:在一定范围内,唯一的表示一个网络设备;表示:二进制---10101010101010010101,共32个;点分十进制-X.X.X.X;1个10进制,代表的是8个2进制;结构:网络位+主机位;192.168.1.1子网掩码:区分IP地址中的网络位和主机位;如何实现区分:@子网掩码的长..
分类:
其他好文 时间:
2017-10-16 23:20:45
阅读次数:
183
...
分类:
其他好文 时间:
2017-10-16 23:21:20
阅读次数:
116
云计算理解 到底什么事云计算,至少可以找到100种解释 现在广泛接受的是美国国家标准与技术研究院的定义 NIST定义: 云计算是一种按使用量付费的模式。这种模式提供可以用的 便捷的,按需的网络访问,进入可配置的计算资源共享池 资源包括网络,服务器,存储,应用程序,服务,这些资源能够快速提供 只需投入 ...
分类:
其他好文 时间:
2017-10-16 23:21:30
阅读次数:
228
Write a function that takes a string as input and reverse only the vowels of a string. Example 1:Given s = "hello", return "holle". Example 2:Given s ...
分类:
其他好文 时间:
2017-10-16 23:21:38
阅读次数:
138
普通NIM规则加上一条可以分解为两堆,标准的Multi-SG游戏 一般Multi-SG就是根据拓扑图计算SG函数,这题打表后还能发现规律 sg(1)=1 sg(2)=2 sg(3)=mex{0,1,2,1^2}=4 sg(4)=mex{0,1,2,sg(3)}=3 可以发现3和4的时候相当于互换了位 ...
分类:
其他好文 时间:
2017-10-16 23:21:51
阅读次数:
126
Disabled(禁用):由网络管理员设定或因网络故障由系统的端口处于disabled状态。这个状态是比较特殊的状态,它并不是端口正常的STP状态的一部分。Blocking(阻塞):在端口初始化后,一个端口即不能接收或发送数据,也不能向它的地址表添加MAC地址。相反,这样的一个端口仅许..
分类:
其他好文 时间:
2017-10-16 23:22:30
阅读次数:
166
重构手法中,很大一部分都是在对函数进行整理,很多问题也都来自Long Methods(过长的函数),下边就介绍一下关于重新组织函数的几种常用手法 1 Extract Method(提炼函数) 解释:一个函数中有部分代码可以被提取出来单独抽成一个函数,并起一个能表达函数用途的函数名,这就是提炼函数(一 ...
分类:
其他好文 时间:
2017-10-16 23:22:38
阅读次数:
259
使用github存储在线图片供markdown文件使用在编辑markdown文件时,通篇的文字会略显枯燥,有时需要添加一些图片来使整个文本更生动形象。有些人可以会添加本地的图片,但是一旦图片路径变更,原文本将无法查看图片,这时可以将图片存储在网上,通过调用来确保使用。上传图片至g..
分类:
其他好文 时间:
2017-10-16 23:22:56
阅读次数:
251
Hadoop1.x构成: HDFS、MapReduce(资源管理和任务调度);运行时环境为JobTracker和TaskTracker; Hadoop2.0构成:HDFS、MapReduce/其他计算框架、YARN; 运行时环境为YARN 1、HDFS:HA、NameNode Federation ...
分类:
其他好文 时间:
2017-10-16 23:23:09
阅读次数:
237
转:http://blog.csdn.net/men_wen/article/details/72853078 Redis Cluster 介绍与搭建 1. Redis Cluster介绍 Redis Cluster是Redis的分布式解决方案,在Redis 3.0版本正式推出的,有效解决了Redi ...
分类:
其他好文 时间:
2017-10-16 23:23:17
阅读次数:
193
A. Trip For Meal 给 n a b c,分别表示一个数 n 和一个三角形的三边 你被要求从这个三角形的 a 和 b 的交点出发,在这个三角形上以最小距离走 n-1 步 那么这个,,,, 如果 a 或 b 是最短边的话,我们在单条边上抽搐 n-1 次即可 否则 c 就是最短边了 我们通过 ...
分类:
其他好文 时间:
2017-10-16 23:23:36
阅读次数:
181
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 陈子锐 年级 2014级 区队 二区队 指导教师 高见 信息技术与网络安全学院 2017年11月7日 中国人民公安大学 Chinese p ...
分类:
其他好文 时间:
2017-10-16 23:23:47
阅读次数:
178
n堆石子,每次选取两堆a!=b,(a+b)%2=1 && a!=b && 3|a+b,不能操作者输 选石子堆为奇数的等价于选取步数为奇数的,观察发现 1 3 4 是无法再移动的 步数为0,然后发现以6为周期,取模就好了 ...
分类:
其他好文 时间:
2017-10-16 23:24:14
阅读次数:
110
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 李新广 年级 2014级 区队 二区队 指导教师 高见 信息技术与网络安全学院 2017年11月7日 中国人民公安大学 Chinese p ...
分类:
其他好文 时间:
2017-10-16 23:24:23
阅读次数:
173
数据集:关系型数据库中有很多表,表里面有很多记录,很多记录就可以认为是数据集属性(特征):一个表中有很多条记录,每条记录的表有很多属性,如tb_stu(stu_id,stuname,stu_sex)s表中有3条属性属性值:属性的取值,如stu_id可以等于1,2.3....n。stu_sex可以为男,也可以为女..
分类:
其他好文 时间:
2017-10-16 23:24:41
阅读次数:
127