04 2017 档案
摘要:double d = 12.2289; java.text.DecimalFormat df = new java.text.DecimalFormat("#.00"); System.out.println(df.format(d));
阅读全文
摘要:c语言中main函数的位置可以任意位置。在执行一个c语言编写的程序时,main函数就相当于是执行程序的入口。只要是没有语法和逻辑上的错误,main函数可以放在任意位置。
阅读全文
摘要:从写java至今,写的最多的可能就是主函数 public static void main(String[] args) {} 但是以前一直都没有问自己,为什么要这么写,因为在c语言中就没有这样子的要求。其实这是一个不需要解释的问题,因为java标准就是这么规定的,那么既然是java标准规定的,我们
阅读全文
摘要:C语言编译系统是由上往下编译的.一般被调函数放在主调函数后面的话,前面就该有声明.不然C由上往下的编译系统将无法识别。正如变量必须先声明后使用一样,函数也必须在被调用之前先声明,否则无法调用!函数的声明可以与定义分离,要注意的是一个函数只能被定义一次,但可以声明多次。 【返回类型】 函数名(参数1类
阅读全文
摘要:数据帧、数据包、数据报以及数据段 OSI参考模型的各层传输的数据和控制信息具有多种格式,常用的信息格式包括帧、数据包、数据报、段、消息、元素和数据单元。 信息交换发生在对等OSI层之间,在源端机中每一层把控制信息附加到数据中,而目的机器的每一层则对接收到的信息进行分析,并从数据中移去控制信息,下面是
阅读全文
摘要:Ctrl+N 打开新窗口。 Ctrl+T 打开新标签页。 Ctrl+Shift+N 在隐身模式下打开新窗口。 Ctrl+O,然后选择文件。 在 Google Chrome 浏览器中打开计算机中的文件。 按住 Ctrl 键的同时点击链接。或用鼠标中键(或鼠标滚轮)点击链接。 从后台在新标签页中打开链接
阅读全文
摘要:Windows: Ctrl + L 或 Alt + D 或 F6 Mac: Command + LLinux: Ctrl + L
阅读全文
摘要:TCP/IP参考模型 ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示,是TCP/IP参考模型和OSI参考模型的对比示意图。 图2-1 TCP/IP参考模型 2.1 TCP/IP参考模型的层次结构 TCP/
阅读全文
摘要:前序遍历(DLR) 前序遍历也叫做先根遍历、先序遍历,可记做根左右。 前序遍历首先访问根结点然后遍历左子树,最后遍历右子树。在遍历左、右子树时,仍然先访问根结点,然后遍历左子树,最后遍历右子树。 若二叉树为空则结束返回,否则: (1)访问根结点。 (2)前序遍历左子树。 (3)前序遍历右子树 。 需
阅读全文
摘要:多线程和并发问题是Java技术面试中面试官比较喜欢问的问题之一。在这里,从面试的角度列出了大部分重要的问题,但是你仍然应该牢固的掌握Java多线程基础知识来对应日后碰到的问题。(校对注:非常赞同这个观点) Java多线程面试问题 1. 进程和线程之间有什么不同? 一个进程是一个独立(self con
阅读全文
摘要:a 所有字段值都是不可分解的原子值 b 也就是说在一个数据库表中,一个表中只能保存一种数据,不可以把多种数据保存在同一张数据库表中 c 数据表中的每一列数据都和主键直接相关,而不能间接相关 1.第一范式(确保每列保持原子性) 第一范式是最基本的范式。如果数据库表中的所有字段值都是不可分解的原子值,就
阅读全文
摘要:几种常用的设计模式介绍 1. 设计模式的起源 最早提出“设计模式”概念的是建筑设计大师亚力山大Alexander。在1970年他的《建筑的永恒之道》里描述了投计模式的发现,因为它已经存在了千百年之久,而现代才被通过大量的研究而被发现。 在《建筑的永恒之道》里这样描述:模式是一条由三个部分组成的通用规
阅读全文
摘要:套接字(socket)是通信的基石,是支持TCP/IP协议的网络通信的基本操作单元。它是网络通信过程中端点的抽象表示,包含进行网络通信必须的五种信息:连接使用的协议,本地主机的IP地址,本地进程的协议端口,远地主机的IP地址,远地进程的协议端口。应用层通过传输层进行数据通信时,TCP会遇到同时为多个
阅读全文
摘要:JVM内存模型1、栈Java栈是与每一个线程关联的,JVM在创建每一个线程的时候,会分配一定的栈空间给线程。存储局部变量、引用、方法、返回值等。StackOverflowError:如果在线程执行的过程中,栈空间不够用,那么JVM就会抛出此异常,这种情况一般是死递归造成的。2、堆 Java中堆是由所
阅读全文
摘要:Python中,有3种内建的数据结构:列表、元组和字典。1.列表 list是处理一组有序项目的数据结构,即你可以在一个列表中存储一个序列的项目。列表中的项目。列表中的项目应该包括在方括号中,这样python就知道你是在指明一个列表。一旦你创建了一个列表,你就可以添加,删除,或者是搜索列表中的项目。由
阅读全文
摘要:1. Cache:缓存区,是高速缓存,是位于CPU和主内存之间的容量较小但速度很快的存储器,因为CPU的速度远远高于主内存的速度,CPU从内存中读取数据需等待很长的时间,而 Cache保存着CPU刚用过的数据或循环使用的部分数据,这时从Cache中读取数据会更快,减少了CPU等待的时间,提高了系统的
阅读全文
摘要:某台式机Ubuntu内存共3G,但free的内存只有200M,无法满足scala的jvm需求。 注意用top命令查看才能看到真正的free内存。下面是查看真正内存使用量的另一种命令。 搜索发现有三种方法都可以达到释放内存的目的: 上述这种方法只增加了几十M。 上述这种方法,目的是释放kernel用在
阅读全文
摘要:pmap提供了进程的内存映射,pmap命令用于显示一个或多个进程的内存状态。其报告进程的地址空间和内存状态信息。Pmap实际上是一个Sun OS上的命令,linux仅支持其有限的功能。但是它还是对查看完整的进程地址空间很有帮助。我们需要PID或者运行的进程的唯一进程ID来查看进程内存状态,我们可以通
阅读全文
摘要:在Linux下面,我们常用top命令来查看系统进程,top也能显示系统内存。我们常用的Linux下查看内容的专用工具是free命令。 Linux下内存查看命令free详解: 在Linux下查看内存我们一般用free命令: $ free total used free shared buffers c
阅读全文
摘要:having 和where 都是用来筛选用的 having 是筛选组 而where是筛选记录他们有各自的区别1》当分组筛选的时候 用having2》其它情况用where 用having就一定要和group by连用,用group by不一有having (它只是一个筛选条件用的) 例子表结构部门编号
阅读全文
摘要:数据库在通过连接两张或者多张表返回记录时,都会生成一张中间的临时表,然后再将这张临时表返回给用户 在使用inner join(内连接)没有区别,但是 在使用left jion时,on和where条件的区别如下: 1、 on条件是在生成临时表时使用的条件,它不管on中的条件是否为真,都会返回左边表中的
阅读全文
摘要:Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。 redis是一个key-value
阅读全文
摘要:有序表的搜索 考虑一个有序表: 从该有序表中搜索元素 < 23, 43, 59 > ,需要比较的次数分别为 < 2, 4, 6 >,总共比较的次数为 2 + 4 + 6 = 12 次。有没有优化的算法吗? 链表是有序的,但不能使用二分查找。类似二叉搜索树,我们把一些节点提取出来,作为索引。得到如下结
阅读全文
摘要:hash表的出现主要是为了对内存中数据的快速、随机的访问。它主要有三个关键点:Hash表的大小、Hash函数、冲突的解决。 这里首先谈谈第一点:Hash表的大小。 Hash表的大小一般是定长的,如果太大,则浪费空间,如果太小,冲突发生的概率变大,体现不出效率。所以,选择合适的Hash表的大小是Has
阅读全文
摘要:反向传播算法(英:Backpropagation algorithm,简称:BP算法)是一种监督学习算法,常被用来训练多层感知机。 于1974年,Paul Werbos[1]首次给出了如何训练一般网络的学习算法,而人工神经网络只是其中的特例。不巧的,在当时整个人工神经网络社群中却无人知晓Paul所提
阅读全文
摘要:最近在看深度学习的东西,一开始看的吴恩达的UFLDL教程,有中文版就直接看了,后来发现有些地方总是不是很明确,又去看英文版,然后又找了些资料看,才发现,中文版的译者在翻译的时候会对省略的公式推导过程进行补充,但是补充的又是错的,难怪觉得有问题。反向传播法其实是神经网络的基础了,但是很多人在学的时候总
阅读全文
摘要:显示目录和文件的命令 Ls:用于查看所有文件夹的命令。 Dir:用于显示指定文件夹和目录的命令 Tree: 以树状图列出目录内容 Du:显示目录或文件大小 修改目录,文件权限和属主及数组命令 Chmod:用于改变指定目录或文件的权限命令。 Chown:用于改变文件拥有属性的命令。 Chgrp:用于改
阅读全文
摘要:(1)若左子树不空,则左子树上所有结点的值均小于它的根结点的值; (2)若右子树不空,则右子树上所有结点的值均大于它的根结点的值; (3)左、右子树也分别为二叉排序树; 现有,如下一棵二叉查找树。 (图1) 现在,若要删除图1中,任意节点,需要考虑如下三种情况: (1)需要删除的节点下并没有其他子节
阅读全文
摘要:查找(二) 散列表 散列表是普通数组概念的推广。由于对普通数组可以直接寻址,使得能在O(1)时间内访问数组中的任意位置。在散列表中,不是直接把关键字作为数组的下标,而是根据关键字计算出相应的下标。 使用散列的查找算法分为两步。第一步是用散列函数将被查找的键转化为数组的一个索引。 我们需要面对两个或多
阅读全文
摘要:如图所示,区别有以下两点: 1. B+树中只有叶子节点会带有指向记录的指针(ROWID),而B树则所有节点都带有,在内部节点出现的索引项不会再出现在叶子节点中。 2. B+树中所有叶子节点都是通过指针连接在一起,而B树不会。 B+树的优点: 1. 非叶子节点不会带上ROWID,这样,一个块中可以容纳
阅读全文
摘要:指针数组:array of pointers,即用于存储指针的数组,也就是数组元素都是指针 数组指针:a pointer to an array,即指向数组的指针 还要注意的是他们用法的区别,下面举例说明。 int* a[4] 指针数组 表示:数组a中的元素都为int型指针 元素表示:*a[i] *
阅读全文
摘要:一、HTTP 超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。
阅读全文
摘要:一、集合与数组 数组(可以存储基本数据类型)是用来存现对象的一种容器,但是数组的长度固定,不适合在对象数量未知的情况下使用。 集合(只能存储对象,对象类型可以不一样)的长度可变,可在多数情况下使用。 二、层次关系 如图所示:图中,实线边框的是实现类,折线边框的是抽象类,而点线边框的是接口 Colle
阅读全文
摘要:1. Vector & ArrayList 1) Vector的方法都是同步的(Synchronized),是线程安全的(thread-safe),而ArrayList的方法不是,由于线程的同步必然要影响性能,因此,ArrayList的性能比Vector好。 2) 当Vector或ArrayList
阅读全文
摘要:前面我们介绍了全排列的非递归算法,现在我再来写一下全排列的递归算法: 这两种算法的算法思路并不相同。递归算法的思路比较接近于我们现实生活中的思路。 1.试想,我们只有两个数字:12.要对它进行全排列,第一种方式就是12本身,第二种,将12交换,变为21即可。这提示了我们一种交换的思路。 2.但这概括
阅读全文
摘要:1、什么是JVM? JVM本质上就是一个软件,是计算机硬件的一层软件抽象,在这之上才能够运行Java程序,JAVA在编译后会生成类似于汇编语言的JVM字节码,与C语言编译后产生的汇编语言不同的是,C编译成的汇编语言会直接在硬件上跑,但JAVA编译后生成的字节码是在JVM上跑,需要由JVM把字节码翻译
阅读全文
摘要:数据库存储数据是通过表来实现的,其有物理存储空间,也是你数据真正存储的地方。可以通过对表的操作来实现你对数据的操作。 视图其实是物理不存在的,其是通过数据库代码来将一些表中的数据进行一个想要的逻辑结构重新进行整理。可能这样说有点更迷糊。 下面来看看一个截图。 这是一个视图的展开。这个视图是通过两个表
阅读全文
摘要:1. 下面哪个程序负责 HDFS 数据存储。答案C datanode a)NameNodeb)Jobtrackerc)Datanode d)secondaryNameNodee)tasktracker 2. HDfS 中的 block 默认保存几份? 答案A默认3分 a)3 份b)2 份c)1 份d
阅读全文
摘要:事务(Transaction)是访问并可能更新数据库中各种数据项的一个程序执行单元(unit)。事务通常由高级数据库操纵语言或编程语言(如SQL,C++或Java)书写的用户程序的执行所引起,并用形如begin transaction和end transaction语句(或函数调用)来界定。事务由事
阅读全文
摘要:我的使用的是unity4.2,大家可以去官网下载最新版本的http://unity3d.com/unity/download作为一个开发人员安装编译器是最基本的常识,相信大家都能正确安装。安装成功号桌面上会有下面图标 双击我们就可以进入unity编译器了。接下来就是把NGUI作为插件导入到项目中去了
阅读全文
摘要:1、Android Development Tools + eclipse 的配置 (1)安装最新版本的Eclipse 3.4 Ganymede (需要JDK平台) —安装流程省略。 (2)安装ADT插件 根据官网页面http://code.google.com/intl/zh- CN/androi
阅读全文
摘要:ADT(Android Development Tools)在Eclipse编译IDE环境中,需安装ADT(Android Developer Tools)Plug-in,这是Android在Eclipse上的开发工具。 ADT(Android Development Tools)在Eclipse编
阅读全文
摘要:2015/05/07 新增 ADT-23.0.6.zip2015/01/18 新增(未测试,不知下载过程中是否有问题,请网友自行测试,最好能把测试结果告知,谢谢)ADT-23.0.3.zipADT-23.0.4.zip ADT百度云下载链接(含各版本): http://pan.baidu.com/s
阅读全文
摘要:1、对于程序开发的学者来说,eclipse并不陌生,它为我们提供了一个非常广阔的平台来开发程序。同样我们也可以用它来开发android程序。但是在eclipse中并不能直接开发android程序,需要我们安装一个ADT插件。下面就介绍ADT插件的安装。 2、打开eclipse,进入工作界面后点击菜单
阅读全文
摘要:3DMax方面所涉及的专业知识: (1)一下的关于3DMax中对于人物的设计和操作均需要在对3DMax基础知识熟练掌握的情况下进行的。 (2)骨骼架设:首先对导入到3DMax中的人物模型进行架设骨骼,首先,先加载一个人,锁定住,别让他乱动。用biped工具建立一个基本骨骼——可以从脚部位置往上拖拽鼠
阅读全文
摘要:验证码就是每次访问页面时随机生成的图片,内容一般是数字和字母(更BT点的还有中文,呵呵),需要访问者把图中的数字字母填到表单中提交,这样就有效地防止了暴力破解,验证码也用于防止恶意灌水、广告帖等等,以避免服务器遭受恶意攻击! 那么,验证码机制又该如何实现。 目前主流的实现技术主要有session和c
阅读全文
摘要:算法:当数据量很大适宜采用该方法。采用二分法查找时,数据需是有序不重复的。 基本思想:假设数据是按升序排序的,对于给定值 x,从序列的中间位置开始比较,如果当前位置值等于 x,则查找成功;若 x 小于当前位置值,则在数列的前半段中查找;若 x 大于当前位置值则在数列的后半段中继续查找,直到找到为止。
阅读全文
摘要:cat主要有三大功能:1.一次显示整个文件。$ cat filename2.从键盘创建一个文件。$ cat > filename 只能创建新文件,不能编辑已有文件.3.将几个文件合并为一个文件: $cat file1 file2 > file 参数:-n 或 --number 由 1 开始对所有输出
阅读全文
摘要:linux 如何显示一个文件的某几行(中间几行) 【一】从第3000行开始,显示1000行。即显示3000~3999行 cat filename | tail -n +3000 | head -n 1000 【二】显示1000行到3000行 cat filename| head -n 3000 |
阅读全文
摘要:tail -n 20 filename说明:显示filename最后20行。Linux下tail命令的使用方法。linux tail命令用途是依照要求将指定的文件的最后部分输出到标准设备,通常是终端,通俗讲来,就是把某个档案文件的最后几行显示到终端上,假设该档案有更新,tail会自己主动刷新,确保你
阅读全文
摘要:1、内联接(典型的联接运算,使用像 = 或 <> 之类的比较运算符)。包括相等联接和自然联接。 内联接使用比较运算符根据每个表共有的列的值匹配两个表中的行。例如,检索 students和courses表中学生标识号相同的所有行。 2、外联接。外联接可以是左向外联接、右向外联接或完整外部联接。 在 F
阅读全文
摘要:获取一个元素的值可以有很多方式:<input type="text" id="txt" class="ipt" name="uname" />通过ID选择器:$("#txt").val();通过class选择器:$(".ipt").val();通过属性选择器:$("input[name='uname
阅读全文
摘要:悲观锁(Pessimistic Lock), 顾名思义,就是很悲观,每次去拿数据的时候都认为别人会修改,所以每次在拿数据的时候都会上锁,这样别人想拿这个数据就会block直到它拿到锁。传统的关系型数据库里边就用到了很多这种锁机制,比如行锁,表锁等,读锁,写锁等,都是在做操作之前先上锁。 乐观锁(Op
阅读全文
摘要:一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特
阅读全文
摘要:打开记事本,复制下面的代码到记事本,然后保存到桌面。 CreateObject("SAPI.SpVoice").Speak "输入自己想说的话" 将后缀名txt改为vbs。 单击右键,打开方式,如图方式打开此文件。 接下来,还可以让电脑开机就运行此脚本。按Windows+R,输入shell:star
阅读全文
摘要:1、switch case default 语句 : switch case 语句是一个条件选择语句,找到相同的case值做为入口,执行后面的程序;若所有的case都不满足,则找default入口;若未找到则退出整个switch语句。 所以default只是一个备用的入口,有没有都无所谓。 2、
阅读全文
摘要:1、如果没有提供自己的copy构造函数,C++会提供一个默认的copy构造函数,是成员到成员的copy。 2、C中static的作用: 1、隐藏:如果未加static,编译多个文件的时候,所有的全局变量和函数都具有全局可见性,故使用static可以在 不同文件 中使用 同名的函数和同名的变量。 2、
阅读全文