解法思路,可以使用暴力解法,但是时间复杂度过多,时间复杂度为O(N),所以不建议使用,我采用双指针法,即头尾两个指针,当头指针的值小于尾指针,则头指针后移,否则尾指针后移 代码如下 package com.qyx.Tree; /** * 给定 n 个非负整数 a1,a2,...,an,每个数代表坐标 ...
分类:
编程语言 时间:
2020-01-10 20:25:58
阅读次数:
77
#客户端设置,即客户端默认的连接参数 [client] #默认连接端口 port = 3306 #用于本地连接的socket套接字 socket = /data/mysqldata/3306/mysql.sock #编码 default-character-set = utf8mb4 #服务端基本设 ...
分类:
数据库 时间:
2019-12-27 18:01:22
阅读次数:
207
十四、sqlmap 列举数据库名 --dbs (1)python sqlmap.py -u "http://192.168.52.130/sqlinjection/example6/?group=username" --dbs sqlmap 枚举数据库表 --tables枚举表名 -->指定具体数据 ...
分类:
数据库 时间:
2019-11-16 17:36:34
阅读次数:
95
以下内容首发于微信公众号【ITester软件测试小栈】: 测试面试题集-2.测试用例设计 大家好 我是coco小锦鲤 上周五给大家分享了测试基础理论题 这个周五给大家分享测试用例设计题 测试用例的考察无非是检验 是否可以理解给定的需求 是否有设计测试用例的能力是否熟悉各种测试方法 是否有灵活的发散思 ...
分类:
其他好文 时间:
2019-11-01 16:20:33
阅读次数:
195
KMP 算法简单解释 ? 讲KMP算法,离不开BF,实际上,KMP就是BF升级版,主要流程和BF一样,就是在削除回溯上花了点功夫,利用Next数组来削除 1)Next[0]= 1; //只有Next[0]为 1,当第一个不匹配时则在KMP中讲主串索引i向后挪一位(++i); //此时子串索引下标j= ...
分类:
编程语言 时间:
2019-10-05 22:36:35
阅读次数:
96
都是百度上复制的 一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。1、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后 ...
分类:
其他好文 时间:
2019-09-11 23:59:55
阅读次数:
193
1. 账号和口令 1.1 禁用或删除无用账号 减少系统无用账号,降低安全风险。 操作步骤 使用命令 userdel <用户名> 删除不必要的账号。 使用命令 passwd -l <用户名> 锁定不必要的账号。 使用命令 passwd -u <用户名> 解锁必要的账号。 1.2 检查特殊账号 检查是否 ...
分类:
其他好文 时间:
2019-08-17 13:08:31
阅读次数:
168
博客持续更新: 一.java中的for与while循环: 二.使用“string”类: ...
分类:
编程语言 时间:
2019-07-03 10:24:50
阅读次数:
106
题目描述 在一个二维数组中(每个一维数组的长度相同),每一行都按照从左到右递增的顺序排序,每一列都按照从上到下递增的顺序排序。请完成一个函数,输入这样的一个二维数组和一个整数,判断数组中是否含有该整数。 NOTES: 1、二维数组初始化 int [][]b={{},{},{},{}}; 2、行数 i ...
分类:
编程语言 时间:
2019-05-02 17:07:49
阅读次数:
152
1. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止 (A)A. 内部威胁和病毒威胁B. 外部攻击C. 外部攻击、外部威胁和病毒威胁D. 外部攻击和外部威胁解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过 ...
分类:
其他好文 时间:
2019-01-05 21:38:12
阅读次数:
239