自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

转载 INF Manufacturer Section

INFManufacturerSection [Manufacturer] manufacturer-identifier [manufacturer-identifier] [manufacturer-identifier] ... 描述:Ma...

2012-04-30 09:04:00

阅读数 8

评论数 0

转载 socket编程的圣经

Richard Stevens著作《TCP/IP Illustracted Volume 1,2,3》和《UNIX Network Programming Volume 1,2》 转载于:https://www.cnblogs.com/Huayuan/archive/2012/04/27/2472...

2012-04-27 01:00:00

阅读数 3

评论数 0

转载 计算机专业需要掌握的知识和技术

个人总结,计算机专业从业者,尤其是工程师,需要掌握以下知识和技术: 1. 多多益善的数学功底 毋庸置疑,逻辑思维的基础,可能某些人天生适合逻辑思维,但是经过长时间的数学思维锻炼,逻辑思维一定是底子很好的! 要求程度: 第一阶段是够用,接下来是越充实越好! 如何训练:不要刻意去看书,去重...

2012-04-26 19:44:00

阅读数 20

评论数 0

转载 yii模版中的判断方法

yii模版中的判断方法, <?php if(!$model->isNewRecord):?> <tr> <th width="100px" class="bh-algRt"><?php echo $f...

2012-04-26 15:19:00

阅读数 12

评论数 0

转载 循环 Repeater

View Code foreach (DataListItem item in this.PendingDataList.Items) { if (item.ItemType == ListItemType.Item || item.ItemType == ListItemType.A...

2012-04-25 14:17:00

阅读数 6

评论数 0

转载 Practical Java笔记四:绝对不可轻忽异常

当Java程序产生异常,你能做些什么呢?1.捕捉并处理它,防止它进一步传播(propagate)。2.捕捉并再次抛出它,这么一来它会被传播给调用端。3.捕捉它,然后抛出一个新异常给调用端。4.不捕捉这个异常,听任它传播给调用端。 如果你在开发初期不知道如何应付异常,至少要像下面这样做: p...

2012-04-24 23:12:00

阅读数 4

评论数 0

转载 领导无形,管理有道

最近读了一本管理方面的书,叫《领导无形,管理有道》,以此篇文章做下读书小结。总结如下:1. 要让更多的年轻人加入公司2. 新老员工需要持续的培训3. 新老员工培训之后需要进行考核4. 认识到员工只会做即将检查的事5. 规章制度的建立、声明5. 规章制度违反后的惩罚6. 绝对不能触犯的事触犯后的有力...

2012-04-24 21:05:00

阅读数 4

评论数 0

转载 LETTers第五场-搬寝室-解题报告

题目描述: 给出n个数,从中找出k对数使得每对数差的平方之和最小。 题面建模: dp。 设定dp[i][j]存储的值为当选择到第i个数时,已选出j对数的最小差的平方。 那么有转移方程dp[i][j]=Min(dp[i-1][j],dp[i-2][j-1]+(object[i]-...

2012-04-21 10:23:00

阅读数 4

评论数 0

转载 树状数组 讲解

1 概述 2 3   树状数组是一个查询和修改复杂度都为log(n)的数据结构,假设数组a[1..n], 用lowbit函数维护了一个树的结构那么查询a[1]+...+a[n]的时间是log级别的,而且是一个在线的数据结构, 4   支持随时修改某个元素的值,复杂度也为log级别。...

2012-04-20 16:57:00

阅读数 2

评论数 0

转载 堆排序

下一页 堆排序 1、 堆排序定义 n个关键字序列Kl,K2,…,Kn称为堆,当且仅当该序列满足如下性质(简称为堆性质): (1) ki≤K2i且ki≤K2i+1 或(2)Ki≥K2i且ki≥K2i+1(1≤i≤ ) 若将此序列所存储的向量R[1..n]看做是一棵...

2012-04-15 14:20:00

阅读数 7

评论数 0

转载 css3.0实现的各种形状

#square { width: 100px; height: 100px; background: red; } 有兴趣的话,最好是自己试试以下!······ #rectangle { width: 200px; height: 100px; background: red;...

2012-04-13 15:45:00

阅读数 8

评论数 0

转载 释放非托管资源 IDisposable模式的实现、使用

  与c++一样,c#可以定义析构函数。但c#的析构函数主要用于释放非托管资源。在Net中,由GC垃圾回收线程掌握对象资源的释放,程序员无法掌控析构函数的调用时机。为了完全掌控非托管资源的释放,Net提供一个IDisposable接口。 一、c#的析构函数 1.1 定义析构函数 ...

2012-04-11 14:53:00

阅读数 11

评论数 0

转载 深入理解JavaScript内部原理(6): 闭包

说明 本文是翻译http://dmitrysoshnikov.com/ecmascript/chapter-6-closures/ 概要 本文将介绍一个在JavaScript经常会拿来讨论的话题 ——闭包(closure)。闭包其实已经是个老生常谈的话题了; 有大量文章都介绍过闭包的...

2012-04-10 00:00:00

阅读数 1

评论数 0

转载 Android SQLite 添加、更新和删除行

SQLiteDatabase类暴露了特定的方法,如insert、delete和update等方法,这些方法包装了执行这些动作所需的SQL语句。尽管如此,execSQL方法允许你在数据库表上执行任何有效的SQL语句,而这些动作就是你想要手动执行的。在任何时候,如果你修改了底层数据库的值,你都应该调用...

2012-04-09 21:52:00

阅读数 9

评论数 0

转载 大学毕业后拉开差距的真正原因(转载)

有人工作,有人继续上学,大家千万不要错过这篇文章,能看到这篇文章也是一种幸运,真的受益匪浅,对我有很大启迪,这篇文章将会改变我的一生,真的太好了,希望与有缘人分享,也希望对有缘人有所帮助!看完之后有种“相见恨晚”的感觉,特别激动,希望大家好好的珍藏这篇文章,相信多年以后,再来看这篇文章,一定有不同...

2012-04-09 15:42:00

阅读数 3

评论数 0

转载 javascript笔记(三)

concat() //给数组添加元素 var a=[1,2,3]; a.concat(4,5) //返回【1,2,3,4,5】 a.concat([4,5]) //返回【1,2,3,4,5】 a.concat([4,5],[6,7]) //返回【1,2...

2012-04-08 22:19:00

阅读数 2

评论数 0

转载 poj 3264-Balanced Lineup解题报告

poj 3264-Balanced Lineup链接:http://poj.org/problem?id=3264 题意说明:有n个数,要求随时统计一定区间上最大值和最小值的差 从题意也能看出来是线段树的问题,节点在建立的时候包括区间的最大值与最小值。 View Code 1 #...

2012-04-05 19:59:00

阅读数 10

评论数 0

转载 从钥匙网看“时间轴”形式社交网站

自Facebook在F8大会上,发布了以时间线格式组织内容的功能后,时间轴这一概念便在国外社交网站中大面积开始流行,像Timetoast、 Lifehaps、Capzles等等。而国内第一家基于时间轴的社交网站钥匙网也于近期上线,并首创了公共轴概念,其中的标签筛选功能也深受用户好评。   钥匙网...

2012-04-03 20:56:00

阅读数 5

评论数 0

转载 TOMCAT的域名配置

查看文章 TOMCAT的域名配置 2010年12月12日 星期日 下午 3:09 TOMCAT的域名配置 现在很多的公司的网站都是用tomcat作为应用服务区的,可是对于初学者,8080端口号是如何去掉的,这些网站是如何和域名绑定到一起的呢?...

2012-04-03 16:28:00

阅读数 4

评论数 0

转载 Web安全审计工具 - W3af

W3af是一个Web应用程序攻击和检查框架。该项目已超过130个插件,其中检查SQL注入,跨站点脚本(XSS),本地和远程文件等。该项目的目标是要建立一个框架,以寻找和开发Web应用安全漏洞,很容易使用和扩展。w3af的核心代码和插 件完全由python编写。项目已有超过130个插件,这些插件可以...

2012-04-02 15:30:00

阅读数 44

评论数 0

提示
确定要删除当前文章?
取消 删除