码迷,mamicode.com
首页 > 其他好文 > 日排行
形式参数和实际参数理解
package demo; public class Sum { public static int sum(int a, int b) { int result = a + b; return result; } /*1第一步,找到这个方法(sum方法); *2参数传递(将10交给a,将4交给b) ...
分类:其他好文   时间:2020-04-12 18:38:58    阅读次数:90
Vus the Cossack and Numbers CF-1186D(思维)
题意: 给一个浮点数序列$a$,其和为$0$。求一个序列$b$,满足$b[i]=ceil(a[i])$或者$b[i]=floor(a[i])$。 思路: 全部数字向下取整,赋值给$b$,统计$b$的和,若和不为$0$,则使原本不为整数的$a[i]$对应的$b[i]+1$,直到和为$0$。 代码: 1 ...
分类:其他好文   时间:2020-04-12 18:40:06    阅读次数:77
对称的二叉树
时间限制:C/C++ 1秒,其他语言2秒 空间限制:C/C++ 32M,其他语言64M 题目描述 请实现一个函数,用来判断一颗二叉树是不是对称的。注意,如果一个二叉树同此二叉树的镜像是同样的,定义其为对称的。 思路: 判断二叉树是否对称。首先判断该二叉树是否为空,若不为空,根节点及其左右子树,判断左 ...
分类:其他好文   时间:2020-04-12 18:41:09    阅读次数:61
Echarts图表自适应布局
flexbox结构下echarts图表如何实现自适应布局? 已知echarts图表需要放在页面中心,宽度为屏幕宽度1/2,高度为距顶部80px,距底部60px,怎么放这个echarts图表比较好。 在扩大、减小屏幕宽度时,echarts图表可以自动跟着屏幕变化。 问题在于第一次布局成功后,图表宽度就 ...
分类:其他好文   时间:2020-04-12 18:41:23    阅读次数:67
实验3-9 三天打鱼两天晒网 (15分)
国有句俗语叫“三天打鱼两天晒网”。假设某人从某天起,开始“三天打鱼两天晒网”,问这个人在以后的第N天中是“打鱼”还是“晒网”? 输入格式: 输入在一行中给出一个不超过1000的正整数N。 输出格式: 在一行中输出此人在第N天中是“Fishing”(即“打鱼”)还是“Drying”(即“晒网”),并且 ...
分类:其他好文   时间:2020-04-12 18:41:59    阅读次数:199
datatable内容过长时表格会超出界面解决方法
在使用datatable来显示数据时,经常出现所显示的列过多,或者内容太多,这时候的自适应列宽并没有起作用,导致显示的表格超出了界面,这时候整个界面显得不美观,界面右方显示效果如下图: 这时候我们需要规定宽度,所写代码如下图: 其中:tableLayout 属性用来显示表格单元格、行、列的算法规则。 ...
分类:其他好文   时间:2020-04-12 18:42:21    阅读次数:265
qt creator源码全方面分析(4)
前置基础介绍 在继续我们的源码学习之前,我们在这里花费一章节来学习一些基础的 。 这些编码范式在后面的几乎所有的源码中都会用到。因此,在这里提前进行介绍。 一方面,有助于理解源码,另一方面,也可以用到自己的日常编码中。 ...
分类:其他好文   时间:2020-04-12 18:42:36    阅读次数:50
ML学习二——单变量线性回归
2-1模型描述 我们要使用一个数据集,数据集包含俄勒冈州波特兰市的住房价格。在这里,我要根据不同房屋尺寸所售出的价格,画出我的数据集。比方说,如果你朋友的房子是1250平方尺大小,你要告诉他们这房子能卖多少钱。 你可以做的一件事就是构建一个模型,也许是条直线,从这个数据模型上来看,也许你可以告诉你的 ...
分类:其他好文   时间:2020-04-12 18:43:03    阅读次数:62
协程解决素数
1.如果存在数据极端,则可以单独处理 需求: 求素数(质数): 只能被 1 和自身整除 1 不是素数 输出 1~100 的素数 程序: def is_sushu(int_num): # 判断输入的数是否为质数 if int_num == 1: return False if int_num == 2 ...
分类:其他好文   时间:2020-04-12 18:43:30    阅读次数:57
《琅琊榜》词云
一、 资料来源 文章:《琅琊榜》前七章 背景图片: 二、 程序编程的基本思路 下载第三方库jieba库,wordcloud库,imageio库 搜集自己所需的资料 根据在MOOC上学习的代码进行整改,绘制自己的词云 三、 源代码 import jiebaimport wordcloudfrom im ...
分类:其他好文   时间:2020-04-12 18:44:25    阅读次数:63
Weekly Contest 184
1408. String Matching in an Array Given an array of string words. Return all strings in words which is substring of another word in any order. String  ...
分类:其他好文   时间:2020-04-12 18:45:33    阅读次数:75
111. 二叉树的最小深度
111. 二叉树的最小深度 给定一个二叉树,找出其最小深度。 最小深度是从根节点到最近叶子节点的最短路径上的节点数量。 说明: 叶子节点是指没有子节点的节点。 示例: 给定二叉树 [3,9,20,null,null,15,7], 3 / \ 9 20 / \ 15 7 /** * Definitio ...
分类:其他好文   时间:2020-04-12 18:45:50    阅读次数:57
【LeetCode】21.合并两个有序链表
题目描述 "21.合并两个有序链表" 将两个升序链表合并为一个新的升序链表并返回。新链表是通过拼接给定的两个链表的所有节点组成的。 题目解析 方法一:递归 解题思路 我们直接采用递归的方法,首先判断其中一个链表是否为空,若为空则无需进行递归比较直接返回结果。否则比较链表 l1 和链表 l2 的头元素 ...
分类:其他好文   时间:2020-04-12 18:46:22    阅读次数:50
109. 有序链表转换二叉搜索树
109. 有序链表转换二叉搜索树 给定一个单链表,其中的元素按升序排序,将其转换为高度平衡的二叉搜索树。 本题中,一个高度平衡二叉树是指一个二叉树每个节点 的左右两个子树的高度差的绝对值不超过 1。 示例: 给定的有序链表: [-10, -3, 0, 5, 9], 一个可能的答案是:[0, -3, ...
分类:其他好文   时间:2020-04-12 18:46:44    阅读次数:59
扩展名:snk
ylbtech-扩展名:snk .SNK,作为程序后缀的时候,是.net中的强密匙加密文件。 1.返回顶部 2.返回顶部 3.返回顶部 4.返回顶部 5.返回顶部 1、 https://baike.baidu.com/item/SNK/17582771 2、 6.返回顶部 作者:ylbtech出处: ...
分类:其他好文   时间:2020-04-12 18:47:22    阅读次数:60
人工智能网络安全的承诺正在实现,黑客的天敌来了?
多年来,网络安全供应商已经宣布了将通过人工智能,云交付和自动化来改变整个行业的新技术。一切都会变得更好,更便宜,更快,当然更安全。在实践中,许多这些技术被证明是有限的,效果不如所承诺的,并且更难以使用。 改进是渐进的,并且在过去三年中,供应商公告没有太大变化。我们已经看到技术的逐步发展以及对网络安全 ...
分类:其他好文   时间:2020-04-12 18:48:35    阅读次数:78
三数之和,双指针法,细节很多
给你一个包含 n 个整数的数组 nums,判断 nums 中是否存在三个元素 a,b,c ,使得 a + b + c = 0 ?请你找出所有满足条件且不重复的三元组。 注意:答案中不可以包含重复的三元组。 class Solution { public: vector<vector<int> > t ...
分类:其他好文   时间:2020-04-12 18:48:52    阅读次数:63
无序map 记录一下
unordered_map<int ,int >mp; unordered_map是基于hash表实现的,查找元素的复杂度可以达到o(1),查找n个元素,复杂度为o(n)。 map是基于红黑树实现的,查找的复杂度为o(log(n)),查找n个元素,复杂度o(nlogn)。 总的来说如果只是记录元素的 ...
分类:其他好文   时间:2020-04-12 18:49:09    阅读次数:62
3-3 公共工具模块构建
复制一下我们的groupId 建新的模块 删除一些没用的东西 删除test文件夹,这里不需要做test的东西 resources也删除 Application也删除 common的复制到utils里面 这里删掉,父工程里面有,二是utils模块本身是不需要的 build删除 父节点引入utils 复 ...
分类:其他好文   时间:2020-04-12 18:49:28    阅读次数:73
网络安全类别划分——网络信息采集(端口扫描、漏洞扫描、网络窃听)、拒绝服务攻击、漏洞攻击
攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero ...
分类:其他好文   时间:2020-04-12 18:49:54    阅读次数:95
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!