HDU 1733 Escape
题目链接
题意:给定一个图,#是墙,@是出口,.可以行走,X是人,每个时间每个格子只能站一个人,问最少需要多少时间能让人全部撤离(从出口出去)
思路:网络流,把每个结点每秒当成一个结点,这样枚举时间,每多一秒就在原来的网络上直接加一层继续增广即可,注意考虑方向的时候,要考虑上原地不动
代码:
#include
#include
#i...
分类:
其他好文 时间:
2014-11-10 23:27:17
阅读次数:
223
二叉链表存储结构的许多基本操作都采用了递归函数,因为二叉树的层数是不定的,正确采用递归函数可简化编程。递归函数的特点:一是降阶的,二是有出口的。递归编程是简单的,但是效率是不高的,因此,基本操作既要熟悉递归编程,又要熟悉非递归编程。...
分类:
其他好文 时间:
2014-11-08 15:15:01
阅读次数:
491
1、md04的用戶出口 M61X00022、me21n/me22n的用戶出口 MM06E005 MBCF00023、migo 的用戶出口: MBCF0009 MBCF0002-> EXIT_SAPMM07M_0014、co11n 的用户出口,发料不足不允许报工时 EXIT_SAPLCORF_...
分类:
其他好文 时间:
2014-11-06 14:32:22
阅读次数:
242
一、自定义表结构二、生产工单出口增强三、查询报表一、自定义表结构表ZPCO02MANDTMANDTCLNT30客户端AUFNRAUFNRCHAR120订单号MATNRMATNRCHAR180物料号FILEDFIELDNAMECHAR300字段名AENAMAENAMCHAR120对象更改人员的名称LA...
分类:
其他好文 时间:
2014-11-06 14:27:38
阅读次数:
246
C语言编程规范6 函数与过程6.1 函数的功能与规模设计函数应当短而精美,而且只做一件事。不要设计多用途面面俱到的函数,多功能集于一身的函数,很可能使函数的理解、测试、维护等变得困难。6.2 函数的返回值(1)对于函数的返回位置,尽量保持单一性,即一个函数尽量做到只有一个返回位置。(单入口单出口)。...
分类:
编程语言 时间:
2014-11-06 12:41:39
阅读次数:
297
一旦电脑感染病毒或者木马,一般人首先想到“先断开网线”,避免机密数据通过上网通道被窃走。不过根据安全专家的研究,即使是断开网线的“PC孤岛”,黑客也能利用电磁波等技术,“隔空”盗走数据。
以色列Ben-Gurion大学的安全研究人员,研究并且实现了利用FM调频无线电波盗取电脑数据的办法。他们成功将电脑显示器作为传出被盗数据的出口通道,而具有FM接受功能的手机,则充当了接收方。...
分类:
其他好文 时间:
2014-11-05 14:56:14
阅读次数:
113
题目大意:给定一个无向图,要求将一些点设为出口 要求图中删掉任意一个点后剩余的任意一个点都与至少一个出口相连 求最少建多少个出口以及建最少出口的方案数
首先看到割点就是Tarjan搞 但是怎么搞
首先假设我们把所有的点双都缩点 那么我们一定可以得到一棵树 然后我们就会发现
叶子节点(只含有一个割点的点双)必须建 因为叶子节点如果不建 一旦割点被爆就死翘了
非叶节点(含有两个或两个以上的割点...
分类:
其他好文 时间:
2014-11-04 17:37:12
阅读次数:
209
当前的路由: destination 目的网段 mask 子网掩码 interface 到达该目的地的本路由器的出口ip gateway 下一跳路由器入口的ip,路由器通过interface和gateway定义一调到下一个路由器的链路,通常情况下,interface和gateway是同一网段的 me...
分类:
其他好文 时间:
2014-11-04 16:43:54
阅读次数:
189
前提:随着网络发展,网络安全成为当前重要的课题,越来越多的公司会选择将防火墙作为公司出口设备,相比于路由器,防火墙除了具有转发路由的功能外,还可以对内部、外部的流量进行过滤,从而进一步加强公司网络的安全性。实验拓扑:实验目的:如图,公司内网划分为两个vlan,v..
分类:
其他好文 时间:
2014-11-04 15:21:46
阅读次数:
227