- 博客(26)
- 收藏
- 关注
转载 hdu 杭电 1241 Oil Deposits
题意:找图中没有连在一起的'@'的个数。解法:广搜ac代码:View Code #include<iostream>#include<queue>using namespace std;const int M=100+10;char map[M][M];//地图bool use[M][M];//用作标记int ve...
2012-08-31 19:45:00 56
转载 程序与生活:网上看的一篇文章,据说越有钱越应该看
一、钱是给内行人赚的——世界上没有卖不出的货,只有卖不出的货的人。 二、想干的人永远在找方法,不想干的人永远在找理由;世界上没有走不通的路,只有想不通的 人 三、销售者不要与顾客争论价格,要与顾客讨论价值。 四、带着目标出去,带着结果回来,成功不是因为快,而是因为有方法。 五、没有不对的客户,只有不够的服务。 六、营销人的职业信念:要把接受别人拒绝作为一...
2012-08-30 17:53:00 50
转载 用javascript预加载图片、css、js的方法研究
预加载的好处可以让网页更快的呈现给用户,缺点就是可能会增加无用的请求(但图片、css、js这些静态文件可以被缓存),如果用户访问的页面里面的css、js、图片被预加载了,用户打开页面的速度会快很多,提升用户体验。在用到一些大图片展示的时候,预加载大图是很不错的方法,图片更快的被呈现给用户。不多说了,作为一个前端攻城师都懂的,下面分享我做的测试和得到的结果。先说需要知...
2012-08-29 19:00:00 126
转载 html行内元素 和 块状元素 总结
http://www.cnblogs.com/fanfan123/archive/2012/07/09/2582341.html 块状元素内联元素address - 地址 blockquote - 块引用 center - 举中对齐块 dir - 目录列表 div - 常用块级容易,也是CSS la...
2012-08-28 16:10:00 53
转载 ACS实现AAA认证
一.ACS简介:思科安全访问控制服务器(Cisco Secure Access Control Sever)是一个高度可扩展、高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网络服务(IBNS)架构的重要组件。Cisco Secure ACS通过在一个集中身份识别联网框架中将身份验证、用户或管理员接入及策略控制相结合,强化了接入安全性。这使企业网...
2012-08-27 20:32:47 168
转载 整理软件成熟度等级3(CMMI3)之产品验证
验证:(审查和测试阶段)目的:“验证”的目的在于保证所选择的工作产品满足其规定的要求。实施步骤:a。准备验证:准备进行验证。 具体工作内容有:制订验证战略;建立验证环境;建立详细的验证方案。b。执行同行审查:对选定的工作产品进行同行审查。 具体工作内容有:准备同行审查;执行同行审查;分析同行审查数据。c。验证选定的工作产品:对选定...
2012-08-24 16:29:48 481
转载 Android开发之横竖屏的切换
1. 强制横竖屏这种方式是最为简单并且可以避免因为切换屏幕导致的一些开发问题,强制屏幕为横屏或者竖屏可以用两种方式来实现, 第一种为代码实现、第二种为配置文件实现,请同学们阅读下面这段简单的例子。import android.app.Activity; import android.content.pm.ActivityInfo; import andr...
2012-08-23 22:06:16 126
转载 两个子群的并仍然是子群的充要条件
设$A,B$是$G$的子群.则$A\bigcup B$是$G$的子群的充要条件是$A\subseteq B$或$B\subseteq A$.证明:$\Leftarrow$:这是显然的.$\Rightarrow$:假若$\exists b\in B$,使得$b\not\in A$,现在我要证明$A\subseteq B$.否则若存在$a\in A,a\not\in B$.则可得$ab\not\in...
2012-08-18 18:32:00 1319
转载 SVM速览
SVM属于一种前馈神经网络,它在解决小样本、非线性及高维模式识别中表现出许多特有的优势。对于两类分类问题,有训练样本{(X1,y1),(X2,y2),...,(Xn,yn)},y是分类标记,取值于+1和-1。a和b都可以作为分类超平面,但最优超平面只有一个,最优分类平面使间隔最大化。统一起来就是分离边缘可表示为,要使分离边缘最大化,就要使||W0||最小化。于是我们要求解的...
2012-08-16 19:40:00 118
转载 jquery实现div跟着滚动条滚动滚,不要根据浏览器窗口定位,根据body定位
<div id="test" style="position:absolute"></div> $(document).ready(function(){ var menuYloc = $("#test").offset().top; $(window).scroll(function (){ ...
2012-08-16 13:21:00 101
转载 深入浅出——基于Java的代理设计模式
看着挺不错的,分享来给大家瞅瞅,闲暇时候别老惦记着自己的那些代码啦,看看文章休息一下吧。 一、引子 我们去科技市场为自己的机器添加点奢侈的配件,很多DIYer都喜欢去找代理商,因为在代理商那里拿到的东西不仅质量有保证,而且价格和售后服务上都会好很多。客户通过代理商得到了自己想要的东西,而且还享受到了代理商额外的服务;而生产厂商通过代理商将自己的...
2012-08-15 10:04:31 51
转载 C 程序设计语言(第二版)第一章 读书笔记
1.8 变元——按值调用 C语言中,被调用函数不能直接更改调用函数中的变量值,它只能是更改其私有临时拷贝的值。 1 /* power : 求底的n次幂;n>=0;第二版本*/2 int power(int base,int n)3 {4 int p;5 for(n=1;n>0;--n)6 p=p*base;7 ...
2012-08-15 09:24:00 91
转载 关于oracle的profiles
关于oracle的profiles profiles文件是口令和资源限制的配置集合,包括CPU的时间、I/O的使用、空闲时间、连接时间、并发会话数量、密码策略等对于资源的使用 profile可以做到控制会话级别或语句调用级别。oracle自带的默认好多是不限制的,用户创建时都会被指定这个PROFILE。 了解和配置参照如下:一.s...
2012-08-14 20:46:03 104
原创 Linux下常见问题
与windows系统一样,linux操作系统也会存在很多问题和故障,很多linux新手都害怕故障,面对出现的问题显得无可奈何,更有甚者,由此放弃了linux,其实,我们不应该惧怕问题,学习就是一个发现问题与解决问题的过程,只要掌握了解决问题的基本思路,一切故障都会迎刃而解,当然前提是我们已经具备了解决问题的思路和扎实的知识功底。一、处理linux系统故障的思路作为一名合格的linux系统...
2012-08-13 14:10:08 80
转载 反for-if编程模式
这些年来,我看到过大量的反编程模式。我感觉应该向大家分享一些。今天,我要介绍的是被我称作反for-if编程模式的反模式「如果感兴趣可以查看一下这篇文章:for 循环为何可恨?」,也就是人们所说的”我们卖给你整个座位,但你需要的只是一个边。”这是一个特殊的反for-case模式,其中所有的情况中只有一次会是null。for(inti=0;i&l...
2012-08-13 10:48:00 41
转载 sql语句创建数据库
1 创建数据库--系统数据库master中保存了所有本地数据库的名字use mastergoif exists(select * from sysdatabases where name='student')drop database student --如果数据库存在就删除gocreate database student --数据...
2012-08-11 18:31:00 100
转载 百炼OJ 2972 2973
一、2972相邻数字的基数等比:确定进制 所谓基数等比就是后一个数与前一个数有倍数的关系。如 111 = 1 + 1 * 2(1 + 2 * 1); 给定 如 11 11 121 确定进制是3 和 10 ,只输出最小的进制,即3; 1 /* author :bakari 2 * 2-16进制的计算 3 ...
2012-08-08 10:31:00 83
转载 HLG 1506 屠夫和狙击手【判断点在线段上+线段与圆相交】
DescriptionDOTA是一个大学生中非常受欢迎的一款游戏,游戏中天灾军团和近卫军团一直处于对抗状态,如果近卫军团的世界之树或者天灾军团的冰封王座被摧毁,那么游戏会立即结束。游戏中最有意思的是就两个军团的基地内都有一个可以补充各自英雄能量的泉水。当然泉水不仅仅是一个能量补给站,而且还会很快杀死想靠近的敌方英雄。但是无论如何泉水奈何不了近卫军团的矮人狙击手,因...
2012-08-03 00:12:00 49
转载 关于HashMap中的Hash算法和HashMap的自己的实现
hash算法hash算法,是通过散列方式来存取数据,利用分类的方式来实现数据的存储,分类存储的好处,在于易于搜索,快速查找。但是他是牺牲内存来提高性能的。它的实现步骤为1、确定分类存储的大小(size)。2、通过得到的某一个hash值对size取模。3、将模得到的值对应到某一个存储空间中。散列开来4、当我们要查找某一个的时候,同样用hash值去对size取...
2012-08-01 23:08:50 64
转载 table显示边框问题,隐藏行线,列线
只显示上边框 <table frame=above> 只显示下边框 <table frame=below> 只显示左、右边框 <table frame=vsides> 只显示上、下边框 <table frame=hsides> 只显示左边框 <table...
2012-08-01 11:48:00 414
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人