自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (1)
  • 收藏
  • 关注

转载 关联规则挖掘算法综述

摘  要  本文介绍了关联规则的基本概念和分类方法,列举了一些关联规则挖掘算法并简要分析了典型算法,展望了关联规则挖掘的未来研究方向。1 引言关联规则挖掘发现大量数据中项集之间有趣的关联或相关联系。它在数据挖掘中是一个重要的课题,最近几年已被业界所广泛研究。关联规则挖掘的一个典型例子是购物篮分析。

2010-03-05 10:08:00 873 1

转载 标准C++的类型转换符:static_cast、dynamic_cast、reinterpret_cast和const_cast(转载)

C 风格(C-style)强制转型如下: (T) exdivssion // cast exdivssion to be of type T 函数风格(Function-style)强制转型使用这样的语法: T(exdivssion) // cast exdivssion to be of type T  这两种形式之间没有本质上的不同,它纯粹就是一个把括号放在哪的问题。我把这

2009-12-07 19:09:00 280

转载 C语言中auto,register,static,const,volatile的区别

 1)auto  这个关键字用于声明变量的生存期为自动,即将不在任何类、结构、枚举、联合和函数中定义的变量视为全局变量,而在函数中定义的变量视为局部变量。这个关键字不怎么多写,因为所有的变量默认就是auto的。 (2)register  这个关键字命令编译器尽可能的将变量存在CPU内部寄存器中而不是通过内存寻址访问以提高效率。 (3)static  常见的两种用途:    1>统计函数被调用的

2009-10-29 20:47:00 410

转载 堆(heap)和栈(stack)有什么区别?

 堆(heap)和栈(stack)有什么区别?? 简单的可以理解为: heap:是由malloc之类函数分配的空间所在地。地址是由低向高增长的。 stack:是自动分配变量,以及函数调用的时候所使用的一些空间。地址是由高向低减少的。 预备知识—程序的内存分配 一个由c/C++编译的程序占用的内存分为以下几个部分 1、栈区(stack)— 由编译器自动分配释放 ,存放函数的参数值,局部变量的值等。其

2009-10-29 10:10:00 320

原创 探究一个笔试题

问下面函数输出结果是什么?char *sss(){ char p[]="Hello world"; return p;}void main(){ char *q =NULL; q = sss(); printf("%s/n",q); return ;} 分析:p数组是sss函数中的局部变量,而main函数调用sss()时,q指向了p的地址,但是sss()运行完毕后,p数组释放,输出的值

2009-10-22 21:53:00 346

原创 笔试、面试中遇到的进程通信的问题

进程间如何进行通信? 查阅了一些资料,发现通信方式很多的:http://www.yuanma.org/data/2006/1213/article_1945.htm写了有11中方式进程间通信有以下方法Using named objects Waiting for multiple objects Waiting in a message loop Using mutex objec

2009-10-22 16:51:00 845

转载 P2P视频应用引爆安全危机

P2P技术在中国从2005年兴起,主要应用于网络视频领域,由于P2P技术门槛低,运营成本低,很快就得到互联网企业的青睐,成为各大网站和不少企业拓展宽带应用的主要手段。然而,在P2P如火如荼的应用热浪中,其安全问题应该越来越引起我们的重视。尤其是这种安全风险与P2P运营的用户规模相比,运营规模越大危害越大。当前P2P技术在国内可以用泛滥来形容。使用该技术的公司,企业不断增加,用户高达上亿。一旦其安全

2009-07-10 11:16:00 803

转载 基于P2P的Internet隐私保护与匿名通信技术

利用P2P无中心的特性可以为隐私保护和匿名通讯提供新的技术手段。  匿名性和隐私保护在很多应用场景中是非常关键的:在使用现金购物,或是参加无记名投票选举时,人们都希望能够对其他的参与者或者可能存在的窃听者隐藏自己的真实身份;在另外的一些场景中,人们又希望自己在向其他人展示自己身份的同时,阻止其他未授权的人通过通信流分析等手段发现自己的身份,例如为警方检举罪犯的目击证人。事实上,匿名性和隐私保护已经

2009-06-20 11:19:00 1880 3

转载 P2P技术体系结构与分类[转]

P2P技术存在三种结构模式的体系结构,即以Napster为代表的集中目录式结构、以Gnutella为代表的纯P2P网络结构和混合式P2P网络结构。从P2P技术的分代来说,到目前为止的P2P技术可分为四代:第一代P2P(中央控制网络体系结构),第二代P2P(分散分布网络体系结构),第三代 P2P(混合网络体系结构),第四代P2P(目前发展中P2P技术)。  1、第一代P2P(中央控制网络体系结构

2009-06-20 10:56:00 1462

转载 停止使用套接字:JXTA所带来的优势

一直以来,我们是怎么通过Internet网络来传送信息呢?Internet协议可能是唯一得方法.但是这种协议有很多得限制.开发者需要一个新的协议来进行通讯.JXTA就是一个很好的方法.现在的Internet协议有如下的一些限制:一个连接设备不可以使用一样的公网IP来连接其他局域网内的设备(在网关内).如果是共享同一个公共IP的设备在其同一个TCP/UDP端口上也不能接受外部的连接.

2009-06-14 15:19:00 563

转载 对等网络(P2P) - JXTA 介绍

JXTA 是 Juxtapose (并列)的缩写。JXTA最早起源于2000年的夏天,现在大家把JXTA看成是P2P的平台,JXTA的目标是要解决几个技术与商业上的难题。第一是解决众多P2P系统互不相通的问题。2000年,是P2P突飞猛进的高潮年,但高潮背后却是许多小公司用自己的封闭系统试图在Internet上圈一块地。Sun认为,只有互通才能真正发挥出P2P的优势,就好像IM(Instant M

2009-05-25 10:01:00 418

转载 如何使用VC中的Custom Control?

如果一个Custom Control控件没有和一个自定义的窗口类进行关联,这将导致你的对话框创建失败,无法现实出来。要使用Custom Control,我们必须先写一个自定义的窗口类,例如CPieChartCtrl,派生自CWnd, 然后,在程序开始对这个窗口类进行注册,BOOL CPieChartCtrl::RegisterWindowClass(){WNDCLASS wndcl

2009-04-03 10:48:00 954

线性回归 c++代码实现

线性回归 公式 线性回归 公式 线性回归 公式 线性回归 公式

2009-05-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除