题目: 给出k个互不相同的证书组成的序列Ni,判断是否存在4个证书Np、Nq、Nr、Ns(1≤p<q<r<s≤k)使得Nq>Ns>Np>Nr或者Nq<Ns<Np<Nr。 思路: 有两种情况<小、最大、最小、大>、<大、最小、最大、小>,枚举第1个和第4个数,用RMQ查询这两个数之间的最大值和最小值, ...
分类:
编程语言 时间:
2019-02-02 19:14:30
阅读次数:
222
打开终端,执行以下步骤:1、更新软件源sudo apt update2、安装add-apt-repository命令所在的软件包sudo apt install software-properties-common3、使用add-apt-repository命令添加ppasudo add-apt-r ...
分类:
其他好文 时间:
2019-01-29 10:48:38
阅读次数:
548
5.2.1 Class shared_ptr shared_ptr提供了一种强大的能力:当对象被多个指针指向时,如若需要释放,仅仅需要赋值nullptr即可使其引用计数减1,而不用担心显示delete后在其他模块的指针失效。先写点简单操作。 相关函数,仅限shared_ptr相关,不包括与weak, ...
分类:
其他好文 时间:
2019-01-27 00:24:34
阅读次数:
228
DES(Data Encryption Standard)是分组对称密码算法。DES采用了64位的分组长度和56位的密钥长度,它将64位的输入经过一系列变换得到64位的输出。解密则使用了相同的步骤和相同的密钥。DES的密钥长度为64位,由于第n*8(n=1,2,…8)是校验位,因此实际参与加密的长度 ...
分类:
编程语言 时间:
2019-01-24 18:55:06
阅读次数:
181
Java弱引用(WeakReference)的理解与使用 看到篇帖子, 国外一个技术面试官在面试senior java developer的时候, 问到一个weak reference相关的问题. 他没有期望有人能够完整解释清楚weak reference是什么, 怎么用, 只是期望有人能够提到这个 ...
分类:
编程语言 时间:
2019-01-23 21:29:04
阅读次数:
222
环境 虚拟机 系统:centos 7 IP:192.168.168.8 目录:/opt 代理:nginx 数据库:mysql 版本大于等于 5.6 mariadb 版本大于等于 5.5.6 更新yum yum update -y关闭防火墙与selinux firewall-cmd --state s ...
分类:
其他好文 时间:
2019-01-23 17:25:49
阅读次数:
163
1. 类的其他内置函数 1.1 isinstance 和 issubclass 1. isinstance(obj, cls) 判断第一个参数是否是第二个参数的实例对象,返回布尔值。第一个参数为对象,第二个参数为类。 在继承关系中,一个对象的数据类型是某个子类,那么它也可以被看作是父类,反之则不行。 ...
分类:
其他好文 时间:
2019-01-21 23:20:44
阅读次数:
196
原文:WPF: 深入理解 Weak Event 模型在之前写的一篇文章(XAML: 自定义控件中事件处理的最佳实践)中,我们曾提到了在 .NET 中如果事件没有反注册,将会引起内存泄露。这主要是因为当事件源会对事件监听者产生一个强引用,导致事件监听者无法被垃圾回收。 在这篇文章中,我们首先将进一步说... ...
Python中的类类的定义示例:classPerson:country="China"def__init__(self,name,age):self.name=nameself.age=agedefspeak(self,word):print(word)其中country是类属性,即Person类的静态属性,speak()为Person类的函数属性,即类的动态属性~类的实例化对上述示例的类进行实例
分类:
编程语言 时间:
2019-01-10 23:23:06
阅读次数:
353
满足strict weak ordering的运算符能够表达其他所有的逻辑运算符(logical operator): <(a, b) : (a < b) <=(a, b): !(b < a) ==(a, b): !(a < b) && !(b < a) !=(a, b) : (a < b) || ...
分类:
编程语言 时间:
2019-01-10 18:49:48
阅读次数:
636