码迷,mamicode.com
首页 >  
搜索关键字:arc    ( 7955个结果
Hierarchy and examples of programming languages grouped by concepts --编程语言分类
https://www.researchgate.net/publication/274698290_Selected_Aspects_of_Functional_Programming_Fostering_Technical_Safety_within_PEARL2020 ...
分类:编程语言   时间:2020-01-01 13:27:29    阅读次数:80
[转帖]Windows与Linux的一些个人理解
Windows与Linux的一些个人理解 https://blog.csdn.net/renfufei/article/details/38677251 展开-- 还不完全,需要后期完善.但又不想存草稿。。。 windows 是面向终端用户的,Linux是面向服务器的,所以内存管理机制不一样。Win ...
分类:Windows程序   时间:2019-12-31 23:32:42    阅读次数:104
mysql 数据库的操作
–数据库的创建create database goods1;//创建数据库goods1;create database goods2 if not exists goods1;//创建数据库goods1,如果不存在就创建create database goods3 default character ...
分类:数据库   时间:2019-12-31 10:57:52    阅读次数:72
[PHP] PHP7已经删除了preg_replace的e修饰符
官网提示是这样的,对/e修饰符的支持已删除。请改用preg_replace_callback()原因是/e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后),会被一句话后门使用 看看smarty中是也是这样用的,也是存在问题$s ...
分类:Web程序   时间:2019-12-30 21:20:45    阅读次数:146
习题:Arc of Dream(矩阵加速)
题目 "传送门" 思路 $\begin{aligned}a_i b_i&=(a_{i 1} ax+ay) (b_{i 1} bx+by)\\&=a_{i 1} ax b_{i 1} bx+a_{i 1} ax by+b_{i 1} bx ay+ay by\end{aligned}$ $init=\b ...
分类:其他好文   时间:2019-12-30 21:12:03    阅读次数:62
Python使用过程中的问题
0x001 Pyinstaller 报错 Python 3.8.1 用 安装后,使用 Pyinstaller 生成可执行文件报错。 解决方案 pip install https://github.com/pyinstaller/pyinstaller/archive/develop.tar.gz 用 ...
分类:编程语言   时间:2019-12-30 17:25:09    阅读次数:62
树的各种性质和定义1
度:节点的子节点个数,称为度。 根节点:顾名思义,根节点是树的最顶层的节点,其他节点由它“生”出。代码中多用root表示。 叶子节点:叶子是树的最端位置,因此叶子节点的意思便是度为0的节点。 双亲节点:节点的上一个节点。 孩子节点:节点的下一个节点。 满二叉树与完全二叉树 1.满二叉树:节点的度要么 ...
分类:其他好文   时间:2019-12-29 20:39:07    阅读次数:96
elasticsearch 监控
相关的api 可以根据查询时间设置写入不同级别的日志 集群运维面临的挑战 为什么需要诊断潜在的问题 ...
分类:其他好文   时间:2019-12-29 18:44:09    阅读次数:41
.net 机器学习
ML.NET 专门为.NET开发者提供了一套跨平台的开源的机器学习框架。 ML.NET支持.NET开发者不需要过度专业的机器学习开发经验,就能轻松地训练自己的模型,并且嵌入到自己的应用中。一切尽在.NET之中。ML.NET早期是由Microsoft Research开发,近十年来逐步集成到一个大体系 ...
分类:Web程序   时间:2019-12-28 22:46:15    阅读次数:121
web实验4--SQL注入
SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑, 导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。 SQL注入攻击流程 第一步:注入点探测 自动方式:使用web漏洞扫描工具,自动进行注入点发现 手动方式:手工 ...
分类:数据库   时间:2019-12-28 22:40:53    阅读次数:114
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!