数据库的由来 : 1数据只是程序运行的一部分 程序的组件不能放在一台机器上 2数据安全性 3支持并发数据管理技术的发展历程:1 人工管理 临时用 临时输入 不保存2 文件系统管理 有硬盘磁盘等存储介质3 数据系统管理 i 数据结构化 ii 数据共享,冗余度低,易扩充 iii数据独立性高 iv 数据由 ...
分类:
数据库 时间:
2019-05-14 20:44:57
阅读次数:
195
runOnUiThread(new Runnable() { @Override public void run() { Drawable d = new BitmapDrawable(bitmap); iv_user_head.setImageDrawable(d); } }); ...
分类:
编程语言 时间:
2019-05-14 11:13:45
阅读次数:
129
今天遇到一个错误,没有定义一个openssl_cipher_iv_length()方法,可是我明明开启OpenSSL了啊 在我执行composer更新一个插件时,显示出一个错误PHP: syntax error, unexpected '"' in D:\phpStudy2018\PHPTutori ...
分类:
其他好文 时间:
2019-05-11 10:57:36
阅读次数:
393
我不懂有没有收藏之类的功能,收藏别人的解法。 tql 有一些答案都用到了iterator迭代器 http://www.cplusplus.com/reference/iterator/ ...
分类:
其他好文 时间:
2019-04-18 20:23:11
阅读次数:
149
题源:https://leetcode-cn.com/problems/best-time-to-buy-and-sell-stock-iv/ 本题代码: 整体思路: 要进行n次交易,至少需要2n天,如果k大于或等于数组长度的一半,那么这题就退化为买卖股票的最佳时机 II,采用贪心法来做(见Leet ...
分类:
其他好文 时间:
2019-04-05 19:50:50
阅读次数:
178
题目来源:https://leetcode-cn.com/problems/two-sum-iv-input-is-a-bst/ 给定一个二叉搜索树和一个目标结果,如果 BST 中存在两个元素且它们的和等于给定的目标结果,则返回 true。 测试用例中的树按层遍历为[5,3,6,2,4,null,7 ...
分类:
其他好文 时间:
2019-04-05 14:27:06
阅读次数:
292
AES 256 , KEY 的长度为 32字节(32*8=256bit). AES 128 , KEY 的长度为 16字节(16*8=128bit) CBC 模式需要IV, java PKCS5Padding 对应 C#.NET 的 PKCS7 。 明文,KEY和IV 三者 string 转 byt ...
分类:
编程语言 时间:
2019-03-30 10:51:28
阅读次数:
234
(1) 基于度量来分析自己的程序结构 方法和类的复杂度分析图片中ev(G),iv(G),v(G),OCavg,WMC含义如下: ev(G)即Essentail Complexity,用来表示一个方法的结构化程度,范围在[1,v(G)]之间,值越大则程序的结构越“病态”,其计算过程和图的“缩点”有关。 ...
分类:
其他好文 时间:
2019-03-27 00:22:46
阅读次数:
210
一、基于度量的程序结构分析 首先给出Complexity metrics中参数的含义: ev(G):基本复杂度是用来衡量程序非结构化程度的,非结构成分降低了程序的质量,增加了代码的维护难度,使程序难于理解。因此,基本复杂度高意味着非结构化程度高,难以模块化和维护。 Iv(G):模块设计复杂度是用来衡 ...
分类:
其他好文 时间:
2019-03-27 00:17:12
阅读次数:
231
IV IV是指初始化向量。 在我们当前讨论的场景中: 在IPSec ESP使用AES-GCM加密 IV有两个含义: 1. ESP报文封装时的IV,RFC中称为 AES-GCM IV 2. 在讨论加解密设备的时候,我们讨论的IV,与1中不同,称为 AES-GCM-ESP IV, 也称作nonce no ...
分类:
其他好文 时间:
2019-03-26 18:09:03
阅读次数:
425