思路:用高度大于2的二叉树举例来说吧,也就是上面第一个例子,只要结点1的左孩子和结点2的右孩子相等,并且结点1的右孩子和结点2的左孩子相等,我们就认为是镜像,前提是结点1和结点2兄弟结点; 递归实现如下: 非递归如下: ...
分类:
其他好文 时间:
2019-07-25 00:43:39
阅读次数:
131
一般来说,HTTP数据交互过程中,数据都是以密文形式传输的,数据加密也就成了目前web中比较常见的部分 对称加密 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。 这种加密算法也是比较常见的,好处就是密钥在并不进行数据传输,一旦黑客获取 ...
分类:
其他好文 时间:
2019-07-21 18:14:16
阅读次数:
213
一:动态连通性 问题的输入是一对整数,例如(p、q),表示p和q是相连的,这里的相连是一种等价关系,即:具有自反性,对称性和传递性。 等价关系可以将对象分为多个等价类,仅当两个对象相连时他们属于一个等价类。我们的目标是编写一个程序来过滤掉序列中无意义的整数对。比如,当程序读到了p、q时,如果已知的整 ...
分类:
编程语言 时间:
2019-07-20 19:56:06
阅读次数:
100
回文串是指aba、abba、cccbccc、aaaa这种左右对称的字符串。每个字符串都可以通过向中间添加一些字符,使之变为回文字符串。 例如:abbc 添加2个字符可以变为 acbbca,也可以添加3个变为 abbcbba。方案1只需要添加2个字符,是所有方案中添加字符数量最少的。 现在,给定一个字 ...
分类:
其他好文 时间:
2019-07-20 09:49:29
阅读次数:
118
HTTPS不是一个新的协议,可以理解为是一个HTTP协议的加密"版本"(HTTP+SSL(TLS))。那为什么HTTP协议需要加密,不加密会出现什么问题呢?先来了解下传统的加密方式 加密方式 对称加密:对称加密是Server和Client都拿一个相同的密钥进行加密和解密,他的优点的性能好一点,但是也 ...
分类:
Web程序 时间:
2019-07-18 18:04:15
阅读次数:
151
仅此此文献给正在奋斗的同学们,共勉!我是一名软件实施项目经理,从业9年,随着时代的发展,软件行业的进步,觉得自身的专业素养有待提高,需要通过系统性的学习来提高自身的管理水平,公司在2016年组织一波考试热潮,中高层管理人员都参与国家软考行列,大家每天集中2小时,如何如荼的学习,补充各自的专业知识,由于我毕业于信息与计算科学专业,有一定的专业知识储备,因此在2016年11月,顺利通过了信息系统项目管
分类:
其他好文 时间:
2019-07-18 09:42:20
阅读次数:
153
题目描述 请实现一个函数,用来判断一颗二叉树是不是对称的。注意,如果一个二叉树同此二叉树的镜像是同样的,定义其为对称的。 /** * * @author gentleKay * 题目描述 * 请实现一个函数,用来判断一颗二叉树是不是对称的。 * 注意,如果一个二叉树同此二叉树的镜像是同样的,定义其为 ...
分类:
其他好文 时间:
2019-07-17 18:38:05
阅读次数:
96
为什么需要加密:相信一下,如果信用卡的信息直接明文在互联网上传播,会发生什么?比如你和那个女孩子的聊天艾米信息被传到了你女朋友哪里,会发生什么? 加密成了每个程序员需要掌握的必要技能,也是一个“不作恶”程序员的基本 加密算法分为:对称加密和非对称加密,以及hash加密 简单说两者之间的区别:对称加密 ...
分类:
编程语言 时间:
2019-07-17 18:25:24
阅读次数:
157
数学定义 http://en.wikipedia.org/wiki/Complex_normal_distribution 通信中的定义 在通信里,复基带等效系统的噪声是复高斯噪声,其分布就是circularly symmetric complex Gaussian。你可以理解为我们通常意义的噪声, ...
分类:
其他好文 时间:
2019-07-16 12:18:34
阅读次数:
108
博客地址:https://blog.51cto.com/13637423如期而至,7月,微软发布了SharePointServer不同版本的安全更新:修复了WindowsCommunicationFoundation(WCF)和WindowsIdentityFoundation(WIF)中允许使用任意对称密钥签署SAMLToken的AuthenticationBypass的漏洞。CVE-2019-
分类:
其他好文 时间:
2019-07-15 17:21:22
阅读次数:
112