原题地址:http://oj.leetcode.com/problems/reorder-list/题意:Given
a singly linked listL:L0→L1→…→Ln-1→Ln,reorder it to:L0→Ln→L1→Ln-1→L2→Ln-2→…You
must do this...
分类:
编程语言 时间:
2014-05-01 15:37:03
阅读次数:
441
CentOS 6.4 64位 源码编译hadoop 2.2.0搭建环境:Centos 6.4
64bit1、安装JDK参考这里2、安装mavenmaven官方下载地址,可以选择源码编码安装,这里就直接下载编译好的wget
http://mirror.bit.edu.cn/apache/maven/m...
分类:
其他好文 时间:
2014-05-01 15:17:23
阅读次数:
524
1、从下面的地址下载
lrzsz-0.12.20.tar.gzhttps://ohse.de/uwe/releases/lrzsz-0.12.20.tar.gz2、查看里面的INSTALL文档了解安装参数说明和细节3、解压文件代码如下:tar
zxvf lrzsz-0.12.20.tar.gz4、进...
分类:
其他好文 时间:
2014-05-01 15:05:56
阅读次数:
302
原本想花点时间来学习下Vim或者emacs,结果在网上搜索到这篇文章骂战挺多的,但是也长见识http://bbs.csdn.net/topics/390306165下面是windows下的emacs学习教程,如果真想学习emacs我觉得还是找个Unix-like的操作系统(MAC
OSX和Linux...
分类:
其他好文 时间:
2014-05-01 14:51:38
阅读次数:
316
不同的类有不同的成员,一般子类的成员是在父类的成员的后面增加了新的成员,如果子类转为父类,那这些新增加的成员虽然还存在,但是就不可以访问得到了。如果父类转为子类,那可能导致不可预知的错误,因为某个成员的指针指向的地址根本就不是具有实际成员。类型的转换也有很多类的,有隐性的和显性的,一些专用的类型转换...
分类:
其他好文 时间:
2014-05-01 14:49:47
阅读次数:
571
银行应用系统安全性设计(1):数据传输的加密方法数据传输的加密方法1.报文鉴别代码:
在数据传输中,为防止线路窃听和非法进入修改,引入了传输密钥和报文鉴别(MAC),以确认信息包的合法性。数据在线路上的加密是以传输密钥为基础的,前置机每天开机,自动向主机申请传输密钥,将其中一个下传到前置机,另...
分类:
其他好文 时间:
2014-05-01 14:38:01
阅读次数:
319
一,zabbix2.2.3 VMware Vsphere
exsi监控配置步骤,1,添加监控主机2,添加聚集macro;{$PASSWORD} = yoodo.com{$URL} =
http://ip/sdk{$USERNAME} = root3,关联监控模板模板用Template Virt VM...
分类:
Web程序 时间:
2014-05-01 14:31:32
阅读次数:
664
YII 伪静态 IIS7 方法 web.config 注意把filename
改成对应的yii目录地址,我的这个是把YII嵌套到另一个程序里边了
分类:
Web程序 时间:
2014-05-01 14:06:16
阅读次数:
571
package com.achun.test;import
java.net.Inet4Address;import java.net.Inet6Address;import
java.net.InetAddress;import java.net.NetworkInterface;import j...
分类:
编程语言 时间:
2014-05-01 13:59:15
阅读次数:
438
--查找姓名、性别、年龄、地址、电话相同的员工记录。select count(id) as
id_count, name, sex, birthday, address, telfrom staffgroup by name, ...
分类:
其他好文 时间:
2014-05-01 13:57:05
阅读次数:
314