安全知识规范用语信息安全行业信息系统安全,网络安全网络系统安全和数据安全攻击与防御产品形式软件,硬件,安全网关等防火墙与防水墙广义防火墙大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样,应用型的,基于硬件的,有的取代系统上已经装备的TCP/IP协议栈;有的在已有的协议栈上建立自己的...
分类:
其他好文 时间:
2014-05-08 18:54:46
阅读次数:
430
题意:(八皇后问题的变形)给定8个皇后的位置,然后问最少要走几步使得每个皇后之间可以不相互攻击(不在同一行同一列同一斜线)。其中走的过程每步可以横着竖着斜着走多个格子。
解法:先枚举所有合法的八皇后局面(总共92种)。然后将给的点对合法八皇后局面进行匹配。dp[i][j]表示合法八皇后前i个点用掉给定八皇后集合的子集j所花费的最小步数。这里的匹配相当于两个集合各八个点,进行一一配对。原来...
分类:
其他好文 时间:
2014-05-08 11:13:51
阅读次数:
317
又时候感觉在学习英语一样后,语法啊这些,那些地方该用,那些地方不该用,等等
活学活用吧,好快,感觉时间过得好快马上又是周四了。 线程的八个状态: 四个基本状态:新建, 就绪, 运行, 死亡。
运行:1.睡眠(sleep,自然醒),2.等待(wait ,被叫醒),3.挂起(yield, 让...
分类:
编程语言 时间:
2014-05-08 10:29:15
阅读次数:
303
这八种C#获取相对路径的方法,包括获取和设置当前目录的完全限定路径、获取启动了应用程序的可执行文件的路径,不包括可执行文件的名称等等内容。C#获取相对路径1.获取和设置当前目录的完全限定路径。1.stringstr=System.Environment.CurrentDirectory;2.Resu...
分类:
其他好文 时间:
2014-05-08 10:22:23
阅读次数:
277
地点:沁园时间:9:40~10:10会议内容如下:
DoneDoing黄思思完善英雄之间数据库的连接数据连接,完成英雄的点击。杨康子窗口国定,父窗口可拖动完成点击英雄后出来的装备和技能徐晓勋英雄...
分类:
其他好文 时间:
2014-05-08 09:25:39
阅读次数:
310
半个月时间终于把那些杂七杂八的学完了,虽然学完也,也只是有了个模板,自己手敲还是不太行,所以现在开始要疯狂刷题了!!!!!!
这题裸的树状数组,以前写那道《敌兵布阵》的时候写过,所以写得还挺快的吧。
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include...
分类:
其他好文 时间:
2014-05-08 04:12:54
阅读次数:
420
题意:求途中的连通分量,一个点的八个方向相连都算一个连通分量。Sample Input1 1*3
5*@*@***@***@*@*1 8@@****@*5 5 ****@*@@*@*@**@@@@*@@@**@0 0Sample
Output0122Sample Input1 1*3 5*@*@**...
分类:
其他好文 时间:
2014-05-08 00:45:33
阅读次数:
384
byzhangxinxufromhttp://www.zhangxinxu.com本文地址:http://www.zhangxinxu.com/wordpress/?p=1268一、前言兼目录索引《天龙八部》里的虚竹小和尚之前可以说是和尚的先进人物与代表模范,各类清规戒律谨记与严守。但是,后来呢,花...
分类:
Web程序 时间:
2014-05-07 21:23:45
阅读次数:
558
CitrixSynergy今天正式开幕。虽然经历了一天的洗礼,身体有些疲惫,但是还是抑制不住自己的兴奋,想要早点分享这次大会给我们带来的惊喜。和往届一样,这次又是一个人山人海的大会,组委会介绍说有超过5,000人到会,我可没办法数清楚,不过八点钟就赶到会场时发现已经早餐没地..
分类:
其他好文 时间:
2014-05-07 15:21:11
阅读次数:
483
Integer详细讲解
十进制转成二进制
十进制转八进制
十进制转十六进制
十六进制转成十进制
十六进制转成二进制
十六进制转成八进制
八进制转成十进制
八进制转成二进制
八进制转成十六进制
二进制转十进制
二进制转八进制
二进制转十六进制...
分类:
编程语言 时间:
2014-05-07 15:18:38
阅读次数:
476