自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 收藏
  • 关注

原创 击鼓传花---c语言实现

下次做一个Scratch版本的。题目描述n个同学坐着围成一个圆圈,玩击鼓传花的游戏,每个同学只能把花传给左或者右边的同学。假如,当前花在小o手里,问传了m次以后,又回到小o手里的情况有多少种并输出。比如有3个同学1号、2号、3号,并假设小o为1号,花传了3次回到小o手里的方式有1->2->3->1和1->3->2->1,共2种。解题思路由于n人围...

2019-04-01 09:14:14 1989

转载 事务和锁

v事务和锁 事务和锁是数据库中联系紧密的两个概念,用于保证数据的一致性。 什么是事务?事务在数据库中主要用于保证数据的一致性,防止出现错误数据。在事务内的语句都会被看成一个单元,一旦有一个失败,那么所有的都会失败。         事务就是一组包含一条或者多条语句的逻辑单元,每个事务都是一个原子单位,在事务中的语句被看作为一个整体,要么一起提

2014-10-17 08:06:42 561

原创 SQl拼接漏洞

SQL注入是目前比较常见的针对数据库的一种攻击方式。在这种攻击方式中,攻击者会将一些恶意代码插入到字符串中。然后会通过各种手段将该字符串传递到SQLServer数据库的实例中进行分析和执行。只要这个恶意代码符合SQL语句的规则,则在代码编译与执行的时候,就不会被系统所发现。由此可见SQL注入式攻击的危害是很大的,那么作为数据库管理员该如何来防治呢?下面这些建议或许对数据库管理员防治SQL注入式攻击

2014-10-12 23:18:19 1269

原创 题目

1)有一个埃及人拾到一枚标有“公元前3世纪”的金币,他问一个考古学家,考古学家说是假币,问为什么? 2)有一只乌龟掉到20尺深的井中,他白天向上爬3尺,晚上向下掉2尺,问它多少天能爬出井来? 3)用数字?5,5,5,1,进行四则运算,每个数字当且仅当用一次,值为24 4)掷一枚硬币2n次,问第2n+1次出现正面的概率? ?5)6)两题是接数字题:如:2,3,5,14,? 7)两

2014-10-10 10:30:54 765

原创 堆 和 栈的 区别

和栈的区别 一、预备知识—程序的内存分配 一个由C/C++编译的程序占用的内存分为以下几个部分 1、栈区(stack)— 由编译器自动分配释放 ,存放函数的参数值,局部变量的值等。其 操作方式类似于数据结构中的栈。 2、堆区(heap) — 一般由程序员分配释放, 若程序员不释放,程序结束时可能由OS回 收 。注意它与数据结构中的堆是两回事,分配方式倒是类似于链表,呵呵

2014-10-10 00:07:09 427

原创 给一整型变量a,写两段代码,第一个设置a的bit3,第二个清除a的bit3.“a的bit3”

|操作,当操作数为1时,结果为1,当操作数为0时,结果不变.&操作,当操作数为1时,结果不变,当操作数为0时,结果为0因此,设置a的bit 3为1的方法就是将a和00001000作|操作,这样其他位都不变,只有第3位变成1清除a的bit3的方法就是将a和11110111作&操作,这样第3位变成0,其他位不变

2014-10-10 00:05:17 10425 1

原创 static用法小结

十一玩了9天,哎,知识wgstatic关键字是C, C++中都存在的关键字, 它主要有三种使用方式, 其中前两种只指在C语言中使用, 第三种在C++中使用(C,C++中具体细微操作不尽相同, 本文以C++为准).(1)局部静态变量(2)外部静态变量/函数(3)静态数据成员/成员函数下面就这三种使用方式及注意事项分别说明一、局部静态变量在C/C++中, 局部变量按

2014-10-09 23:51:11 386

原创 const用法总结

十一长假归来http://baike.baidu.com/subview/1065598/5048428.htm?fr=aladdin

2014-10-09 23:27:06 436

转载 UDP知识详解

一,UDP简介        UDP是传输层协议,和TCP协议处于一个分层中,但是与TCP协议不同,UDP协议并不提供超时重传,出错重传等功能,也就是说其是不可靠的协议。        UDP协议是英文UserDatagramProtocol的缩写,即用户数据报协议,主要用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的C/S模式的网络应用都需要使用U

2014-09-26 16:46:05 808

转载 Socket通讯及底层TCP/IP连接原语

一、         Socket通讯Socket提供了一个通信端口,应用程序在网络上传输/接收的信息都通过这个Socket接口来实现的。在应用开发中可以像使用文件句柄一样来对Socket句柄进行读/写操作。Windows Sockets与协议无关并向下兼容,可以使用任何底层传输协议提供的通信能力,来为上层应用程序完成网络数据通讯,而不关心底层网络链路的通讯情况,实现了底层网络通讯对应用程

2014-09-26 16:42:20 1377

原创 多线程死锁问题

前天俺们谈到了加锁,但是在使用加锁的同时又会带来一个问题,就是死锁。什么叫死锁?所谓死锁: 是指两个或两个以上的进程在执行过程中,因争夺资源而造成的一种互相等待的现象,若无外力作用,它们都将无法推进下去。    那么为什么会产生死锁呢?1.因为系统资源不足。2.进程运行推进的顺序不合适。    3.资源分配不当。             学过操作系统的朋友都知道

2014-09-25 22:24:23 642

转载 C++中虚函数的原理和虚函数表

一, 什么是虚函数简单地说,那些被virtual关键字修饰的成员函数,就是虚函数。虚函数的作用,用专业术语来解释就是实现多态性 (Polymorphism),多态性是将接口与实现进行分离;用形象的语言来解释就是实现以共同的方法,但因个体差异而采用不同的策略,虚函数是C++ 的多态性的主要体现,指向基类的指针在操作它的多态类对象时,会根据不同的类对象,调用其相应的函数,这个函数就是虚函数

2014-09-25 15:33:31 404

转载 OS中常用的调度算法总结

一、常见的批处理作业调度算法1.先来先服务调度算法(FCFS):就是按照各个作业进入系统的自然次序来调度作业。这种调度算法的优点是实现简单,公平。其缺点是没有考虑到系统中各种资源的综合使用情况,往往使短作业的用户不满意,因为短作业等待处理的时间可能比实际运行时间长得多。2.短作业优先调度算法(SPF): 就是优先调度并处理短作业,所谓短是指作业的运行时间短。而在作业未投入运行时,并

2014-09-24 16:35:52 992

转载 贪心算法

贪心算法一、基本概念:      所谓贪心算法是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的仅是在某种意义上的局部最优解。     贪心算法没有固定的算法框架,算法设计的关键是贪心策略的选择。必须注意的是,贪心算法不是对所有问题都能得到整体最优解,选择的贪心策略必须具备无后效性,即某个状态以后的过程不会影响以前的状态,只与当前

2014-09-24 13:27:20 681

原创 atoi

int   atoi(const   char   *s){if()      char   *p   =   s;      char   c;      int   i   =   0;      while(c=*p++)      {            if(c>='0'   &&   c            {             

2014-09-23 15:55:56 408

原创 两个单向链表,找出它们的第一个公共结点

题目:两个单向链表,找出它们的第一个公共结点。链表的结点定义为:struct ListNode{      int         m_nKey;      ListNode*   m_pNext;};分析:这是一道微软的面试题。微软非常喜欢与链表相关的题目,因此在微软的面试题中,链表出现的概率相当高。如果两个单向链表有公共的结点,也

2014-09-23 12:56:31 491

原创 百度测试开发算法题

3.输入一棵二叉树的根结点,判断该树是不是平衡二叉树。如果某二叉树中任意结点的左右子树的深度相差不超过1,那么它就是一棵平衡二叉树。例如下图中的二叉树就是一棵平衡二叉树:

2014-09-23 12:42:48 738

原创 ip地址

最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。Internet委员会定义了5种IP地址类型以适合不同容量的网络,即A类~E类。其中A、B、C3类(如下表格)由InternetNIC在全球范围内统一分配,

2014-09-23 12:12:06 1000

原创 输出二叉树叶子节点、叶子节点数目、二叉树高度

#include#include/*输出二叉树叶子节点、叶子节点数目、二叉树高度*/#includetypedef int DataType; int count=0;//用于统计叶子节点的数目//typedef struct Node{ DataType data; struct Node *LChild; struct Node *RChild;}Bit

2014-09-22 22:58:46 1686

转载 TCP/IP模型

CP/IP模型是互联网的基础。想要理解互联网,就必须理解这个模型。但是,它不好懂,我就从来没有搞懂过。前几天,BetterExplained上有一篇文章,很通俗地解释了这个模型。我读后有一种恍然大悟的感觉,第一次感到自己理解了互联网的总体架构。下面,我按照自己的理解,写一下互联网到底是怎么搭建起来的。说得不对的地方,欢迎指正。什么是TCP/IP模型?TCP/

2014-09-22 20:20:54 497

转载 进程和线程的区别

简而言之,一个程序至少有一个进程,一个进程至少有一个线程. 线程的划分尺度小于进程,使得多线程程序的并发性高。另外,进程在执行过程中拥有独立的内存单元,而多个线程共享内存,从而极大地提高了程序的运行效率。线程在执行过程中与进程还是有区别的。每个独立的线程有一个程序运行的入口、顺序执行序列和程序的出口。但是线程不能够独立执行,必须依存在应用程序中,由应用程序提供多个线程执行控制。从逻

2014-09-21 16:03:11 611

转载 通信协议——Http、TCP、UDP

1、CP   HTTP   UDP:都是通信协议,也就是通信时所遵守的规则,只有双方按照这个规则“说话”,对方才能理解或为之服务。 2、TCP   HTTP   UDP三者的关系:TCP/IP是个协议组,可分为三个层次:网络层、传输层和应用层。在网络层有IP协议、ICMP协议、ARP协议、RARP协议和BOOTP协议。在传输层中有TCP协议与UDP协议。

2014-09-21 15:43:27 539

原创 软件测试工程师职业规划

初级测试工程师––入门级,具有一些手工测试经验,开发测试脚本并开始熟悉测试生存周期和测试技术;测试工程师––能够独立编写自动测试脚本程序并担任测试编程初期的领导工作,进一步拓展编程语言、操作系统、网络与数据库方面的技能;高级测试工程师––帮助开发或维护测试或编程标准与过程,负责同级的评审,并能够指导初级的测试工程师;Team Leader––一般具有5年左右工作经验,负责管理一个小团队

2014-09-21 11:22:01 1048

原创 大众点评测试开发第二大题

贝壳国的居民喜欢用贝壳作为硬币,与我们的硬币不同,这种贝壳硬币有两个特点: 贝壳硬币上面没有标明面值,而是通过不同颜色来区分不同面值的硬币; 将硬币面值从小到大排序以后,后面硬币的面值总是前面硬币的面值的倍数,如1,2,10为了帮助来到当地旅游的游客快速了解每种颜色的贝壳对应的面值,当地居民设计了一种自动取款机,该机器会根据输入的金额,返回相应面值的硬币,当输入的金额有多种组合的时候,

2014-09-21 10:59:07 2443 4

原创 大众点评笔试题编程题

用最快的方法判断所有string2的字母在string1中是否存在,如:string2="abx",string1="abcdef",ab在string1中,x不存在提交试卷时间还没到,嘿嘿嘿嘿,不能提交,等着考完再提交吧#include #include int convert(char *str){    int A=0;    char s;    i

2014-09-21 10:49:44 1450

原创 测试过程中如何分析抓包工具抓的HTTP或TCP包

http://www.docin.com/p-101479451.html工作中遇到C/S的通讯接口测试,经常会遇到由于请求的结构不对或者包发送错误,导致很多问题,通常需要通过抓包工具,把发送的包抓下来,然后做进一步的分析,就可以一很容易看出存在的错误。 根据自己的总结和经验,整理了一个简单的分析方法,做为自己的知识积累,便于以后参考。 这是一个登陆请求的抓

2014-09-20 21:35:54 3381

转载 TCP/UDP网络性能测试工具 - Netperf (zz) ..网络测试工具

http://www.qc333.com/thread-3853-1-1.html在构建或管理一个网络系统时,我们更多的是关心网络的可用性,即网络是否连通,而对于其整体的性能往往考虑不多。       或者即使考虑到性能的问题,但是却发现没有合适的手段去测试网络的性能。 当开发出一个网络应用程序后。       我们会发现,在实际的网络环境使用中。       网络应用

2014-09-20 17:14:38 1500

原创 时间复杂度的计算

定义:如果一个问题的规模是n,解这一问题的某一算法所需要的时间为T(n),它是n的某一函数 T(n)称为这一算法的“时间复杂性”。当输入量n逐渐加大时,时间复杂性的极限情形称为算法的“渐近时间复杂性”。我们常用大O表示法表示时间复杂性,注意它是某一个算法的时间复杂性。大O表示只是说有上界,由定义如果f(n)=O(n),那显然成立f(n)=O(n^2),它给你一个上界,但并不是上确界

2014-09-19 19:20:40 401

原创 数据库--视图

数据库视图介绍(一)  什么是视图:  视图(view):从一个或几个基本表中根据用户需要而做成一个虚表  1:视图是虚表,它在存储时只存储视图的定义,而没有存储对应的数据  2:视图只在刚刚打开的一瞬间,通过定义从基表中搜集数据,并展现给用户  视图与查询的区别:  视图和查询都是用由sql语句组成,这是他们相同的地方,但是视图和查询有着本质区别:

2014-09-19 17:37:35 551

原创 敏捷开发模式

是一种从1990年代开始逐渐引起广泛关注的一些新型软件开发方法,是一种应对快速变化的需求的一种软件开发能力。它们的具体名称、理念、过程、术语都不尽相同,相对于"非敏捷",更强调程序员团队与业务专家之间的紧密协作、面对面的沟通(认为比书面的文档更有效)、频繁交付新的软件版本、紧凑而自我组织型的团队、能够很好地适应需求变化的代码编写和团队组织方法,也更注重做为软件开发中人的作用。如果要实行一个

2014-09-19 13:54:24 501

转载 哈希表工作原理

1. 引言        哈希表(Hash Table)的应用近两年才在NOI中出现,作为一种高效的数据结构,它正在竞赛中发挥着越来越重要的作用。 哈希表最大的优点,就是把数据的存储和查找消耗的时间大大降低,几乎可以看成是常数时间;而代价仅仅是消耗比较多的内存。然而在当前可利用内存越来越多的情况下,用空间换时间的做法是值得的。另外,编码比较容易也是它的特点之一。        哈希表又

2014-09-17 20:05:24 394

转载 一致性hash算法 - consistent hashing .

consistent hashing 算法早在 1997 年就在论文 Consistent hashing and random trees中被提出,目前在 cache 系统中应用越来越广泛; 1 基本场景比如你有 N 个 cache 服务器(后面简称 cache ),那么如何将一个对象 object 映射到 N 个 cache 上呢,你很可能会采用类似下面的通用方法计算 object

2014-09-17 19:52:10 382

转载 C#经典面试题

C#经典面试题S1 C#:Ch1:1、= = 与Equals方法的区别?对于值类型:由于值类型是存储在栈中,两者都是比较的是两个变量的在栈中的值是否相等。对于引用类型:引用类型是在堆一个存储引用,指向堆中的某个具体值。= =判断引用地址,equals判断值2、Java中的switch于C#中的switch的区别Java

2014-09-17 19:15:35 689

转载 C#面试题

1.维护数据库的完整性、一致性、你喜欢用触发器还是自写业务逻辑?为什么?答:尽可能用约束(包括CHECK、主键、唯一键、外键、非空字段)实现,这种方式的效率最好;其次用触发器,这种方式可以保证无论何种业务系统访问数据库都能维持数据库的完整性、一致性;最后再考虑用自写业务逻辑实现,但这种方式效率最低、编程最复杂,当为下下之策。 2.什么是事务?什么是锁?答:事务是指一

2014-09-17 19:14:29 498

转载 (传输层)TCP协议

目录首部格式数据单位特定注意自动重传请求ARQ具体实现发送缓存接收缓存滑动窗口确认丢失和确认迟到超时重传时间选择报文段的发送时机运输连接发送TCP请求客户端拥塞处理相关概念避免拥塞具体实现TCP 的有限状态机首部格式图释:各个段位说明:源端口和目的端口:  各占 2 字节.端

2014-09-16 21:28:43 468

转载 TCP协议详解(理论篇)

TCP协议详解(理论篇) 1.    与UDP不同的是,TCP提供了一种面向连接的、可靠的字节流服务。面向连接比较好理解,就是连接双方在通信前需要预先建立一条连接,这犹如实际生活中的打电话。助于可靠性,TCP协议中涉及了诸多规则来保障通信链路的可靠性,总结起来,主要有以下几点:      (1)应用数据分割成TCP认为最适合发送的数据块。这部分是通过“MSS”(最大数据包长

2014-09-16 21:26:07 392

转载 HTTP协议状态码详解(HTTP Status Code)

使用php或者javascript都会用到http的不同状态,一些常见的状态码为: 200 – 服务器成功返回网页 404 – 请求的网页不存在 503 – 服务不可用 所有状态解释:点击查看 1xx(临时响应) 表示临时响应并需要请求者继续执行操作的状态代码。   www.2cto.com 代码 说明 100 (继续) 请求者应当继续提出请

2014-09-16 21:25:12 378

转载 内连接与外连接

最近一段时间找工作,对以往的知识进行了复习,以下是本人对数据库中表连接的总结: 连接:连接是指将关系数据库中的两个表根据内容一定的条件连接成一个表 连接类型:内连接与外连接 a、内连接:又称等值连接,如 Java代码Select a.*,b.* From TableA a,TableB b where a.id =

2014-09-16 20:10:57 331

转载 瀑布模型

瀑布模型瀑布模型即生存周期模型,其核心思想是按工序将问题化简,将功能的实现与设计分开,便于分工协作,即采用结构化的分析与设计方法将逻辑实现与物理实现分开。瀑布模型将软件生命周期划分为软件计划、需求分析和定义、软件设计、软件实现、软件测试、软件运行和维护这6个阶段,规定了它们自上而下、相互衔接的固定次序,如同瀑布流水逐级下落。采用瀑布模型的软件过程如图1-3所示。图1-3 

2014-09-16 18:12:45 1105

转载 数据库-索引

一、索引的概念        索引就是加快检索表中数据的方法。数据库的索引类似于书籍的索引。在书籍中,索引允许用户不必翻阅完整个书就能迅速地找到所需要的信息。在数据库中,索引也允许数据库程序迅速地找到表中的数据,而不必扫描整个数据库。 二、索引的特点    1.索引可以加快数据库的检索速度     2.索引降低了数据库插入、修改、删除等维护任务的速度     3.索

2014-09-16 17:43:24 554

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除