罚函数法的基本思想是借助罚函数把约束问题转化为无约束问题,然后用无约束最优方法来求解。 构造罚函数:在可行点,辅助函数的值等于原来的目标函数值;在不可行点,辅助函数值等于原来的目标函数值加上一个很大的正数。可写成形如下式: 目标函数: 约束条件: 其相关代码如下: 运行结果如下: ...
分类:
其他好文 时间:
2019-01-23 15:39:33
阅读次数:
195
剩余参数 和 展开项 ES6 的语法加一个 的操作符,用来把数组和对象展开。 大概总结了有以下几种用法 剩余参数 这样输出来的就是一个真正的数组,不用再像之前那样用 来实现参数到数组的转变。 展开项 这种方式对于数组和对象皆可用 解构 这样的参数解构会把前面指定的变量跟值一一对应,剩余的所有值就对应 ...
分类:
其他好文 时间:
2019-01-21 23:21:53
阅读次数:
199
思路: 大概思想如下: 1. 动态规划求解,构造dp[][] 二维数组; 2. 设dp[i][j], i 为 第一个字符串的第i个字母;j 为 第二个字符串的第j个字母 3. dp[i][j] 如果为 1 ,表示 s1[i] 等于 s3[i+j] 且 dp[i?1][j] 等于 1,同理s24. 简 ...
分类:
移动开发 时间:
2019-01-19 21:20:09
阅读次数:
322
反映业务规则的代码是整个软件的核心,但是它一般只占很小的一部分,在传统的基于贫血模型的分层软件架构中,业务规则可能分散到各个层、各个代码段,从而使得通过代码来还原业务规则或者保证代码与业务规则一致将变得非常困难。DDD分层架构的核心思想就是将所有业务规则的代码抽取到领域层,保证领域层的编码与领域模型 ...
分类:
其他好文 时间:
2019-01-12 19:29:26
阅读次数:
341
1 为什么我要研究领域驱动设计 1.1 设计方法各样且代码无法反映设计 我大概从2017年10月份开始研究DDD,当时在一家物流信息化的公司任职架构师,研究DDD的初衷在于为团队寻找一种软件设计的方法论。作为架构师,经常参与设计评审,包括:需求评审、设计评审、代码评审。在评审过程中,有一点感受非常深 ...
分类:
其他好文 时间:
2019-01-12 13:09:23
阅读次数:
193
前言:什么是ES6?ECMAScript 6(简称ES6)是JavaScript语言的下一代标准,已经在2015年6月正式发布了。其中相比较于ES5新增了诸多的特性,并且ES6可转换为ES5的语法。->在线ES6转换为ES5工具。 本系列学习随笔参考了阮一峰老师的《ES6标准入门》。 一、解构赋值简 ...
分类:
其他好文 时间:
2019-01-11 00:06:39
阅读次数:
208
现在写代码比以前好多了,代码的格式都有eslint、prettier、babel(写新版语法)这些来保证,然而,技术手段再高端都不能解决代码可读性(代码能否被未来的自己和同事看懂)的问题,因为这个问题只有人自己才能解决。我们写代码要写到下图中左边这样基本上就功德圆满了。(1)变量数量的定义拒绝:滥用变量letkpi=4;//定义好了之后再也没用过functionexample(){vara=1;v
分类:
编程语言 时间:
2019-01-09 11:14:42
阅读次数:
140
SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中最常见的一种安全漏洞。 可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作, 甚至有可能获取数据库乃至系统用户最高权限。 而造成SQL注入的原因是因为程序没有有效过滤用户的输入,使攻击者 ...
分类:
数据库 时间:
2019-01-06 11:58:04
阅读次数:
174
通过FileReader,和es6的方法解构赋值,promise对象简单封装上传预览 具体逻辑:选中图片之后,触发onchange方法,获得上传文件对象,调用fileReader方法验证图片是否符合上传需求,符合返回图片文本,不符合返回错误信息。 先介绍几个技术点,没接触过的朋友,可以先看看: Pr ...
分类:
Web程序 时间:
2019-01-04 19:39:15
阅读次数:
248
4.列表(list) 结构:lst = [1,2,'a',True] 有序,可变数据 列表的增删改查: 增: append() 追加,在列表的最末尾添加 insert() 插入,指定下标进行插入添加 extend() 扩展,迭代添加 lst1 + lst 2 删: del lst 删除整个列表 de ...
分类:
编程语言 时间:
2019-01-04 18:00:12
阅读次数:
171