Given preorder and inorder traversal of a tree,
construct the binary tree.Note:You may assume that duplicates do not exist in
the tree.思路:由前序遍历数组和中序遍历...
分类:
其他好文 时间:
2014-04-30 02:20:33
阅读次数:
366
如题,列出《随机算法》课程的topic
list,以记录和供有兴趣的朋友研究。Lession1:生日悖论、生日攻击、两个常用数学工具(马尔科夫不等式、切比雪夫不等式)Lession2:radom
quick sort(hw)、矩阵乘法判定、min(max())=max(min())、复杂性类(BPP...
分类:
其他好文 时间:
2014-04-29 16:16:55
阅读次数:
596
2014-04-29
00:15题目:将二叉搜索树展开成一个双向链表,要求这个链表仍是有序的,而且不能另外分配对象,就地完成。解法:Leetcode上也有,递归解法。代码: 1 //
17.13 Flatten a binary search tree into a doubly linked li...
分类:
其他好文 时间:
2014-04-29 14:51:49
阅读次数:
460
.├── 1.txt├── addons│ ├── country-scanner│ ├──
gggooglescan│ ├── hunter│ └── verify-nikto├── CHANGELOG├── INSTALL├── lib│ ├──
colour.rb│ ├── extend-ht...
分类:
Web程序 时间:
2014-04-28 14:10:38
阅读次数:
4375
由于数组具有属性单一,长度不可改变的缺点,于是在程序中我们使用集合来代替它。集合中不可放入基本数据类型,基本数据类型都是通过自动拆包和自动装箱功能才能放入和取出集合。分类:Collection接口和Map接口Collection:存放单一值元素,又可分为list接口类型和set接口类型
...
分类:
编程语言 时间:
2014-04-28 11:20:31
阅读次数:
582
我们知道,如果直接对密码进行散列,那么黑客(统称那些有能力窃取用户数据并企图得到用户密码的人)可以对一个已知密码进行散列,然后通过对比散列值得到某用户的密码。换句话说,虽然黑客不能取得某特定用户的密码,但他可以知道使用特定密码的用户有哪些。加Salt可以一定程度上解决这一问题。所谓加Salt,就是加...
分类:
其他好文 时间:
2014-04-27 23:53:48
阅读次数:
698
支持泛型AVL Tree的简单实现,并和STL map比较了插入,删除,查找的性能...
分类:
其他好文 时间:
2014-04-27 19:43:40
阅读次数:
400
??
1、Binary Tree Postorder Traversal
Given a binary tree, return the postorder traversal of its nodes' values.
For example:
Given binary tree {1,#,2,3},
1
2
/
3
retu...
分类:
其他好文 时间:
2014-04-27 18:58:59
阅读次数:
481