上一页 1 2 3 4 5 6 ··· 12 下一页

2016年2月21日

Binary Tree Right Side View

摘要: Given a binary tree, find the maximum path sum. For this problem, a path is defined as any sequence of nodes from some starting node to any node in th 阅读全文

posted @ 2016-02-21 16:54 bug睡的略爽 阅读(170) 评论(0) 推荐(0) 编辑

2016年2月20日

二叉搜索树

摘要: 二叉搜索树,亦称二叉查找树,二叉排序树,它满足以下性质: 可以为空树 不为空树时,若左子树存在,则左子树的所有节点的值均小于根节点的值 若右子树存在,则右子树的所有节点的值均大于根节点的值 左右子树均为二查搜索树 没有两个或两个以上的具有相同值的节点 二叉搜索树的遍历: 先序遍历:先访问根节点,再访 阅读全文

posted @ 2016-02-20 18:14 bug睡的略爽 阅读(227) 评论(0) 推荐(0) 编辑

2016年2月18日

哈夫曼树

摘要: 定义:给定n个带有权值的叶节点,将其组成一颗带权路径长度最小的二叉树,则该二叉树为哈夫曼树,亦称最优二叉树 假设叶节点的权值分别为w1, w2, w3 ... wn,到根节点的路径长度分别为l1, l2, l3 ... ln, 那么WPL = w1 * l1 + w2 * l2 + w3 * l3 阅读全文

posted @ 2016-02-18 19:07 bug睡的略爽 阅读(266) 评论(0) 推荐(0) 编辑

2016年2月17日

栈&队列&堆

摘要: 栈:一种只能在一端进行插入和删除的特殊线性表,按照先进后出的方式组织数据,先进入的数据被压入栈底,最后的数据被压入栈顶,需要读取数据时从栈顶开始弹出数据 队列:一种只能在一端进行数据的插入及另一端进行数据的删除的特殊线性表,按照先进先出的方式组织数据 堆:N个元素{k1, k2, k3, k4, k 阅读全文

posted @ 2016-02-17 11:44 bug睡的略爽 阅读(236) 评论(0) 推荐(0) 编辑

2016年2月15日

数组&链表

摘要: 线性表:在逻辑上一组具有前后对应关系的元素的集合 特征: 必存在唯一的“第一元素” 必存在唯一的“最后元素” 除最后元素外,其他元素均存在后驱 除第一元素外,其他元素均存在前驱 逻辑形式为 a0a1a2a3a4.....an 数组:计算机底层表达线性表的一种存储方式,是用一组地址连续的存储单元依次存 阅读全文

posted @ 2016-02-15 21:08 bug睡的略爽 阅读(306) 评论(0) 推荐(0) 编辑

2015年12月14日

内存泄露检测valgrind神器

摘要: 原文地址:http://www.cnblogs.com/napoleon_liu/articles/2001802.html调不尽的内存泄漏,用不完的ValgrindValgrind 安装1. 到www.valgrind.org下载最新版valgrind-3.2.3.tar.bz22. 解压安装包:... 阅读全文

posted @ 2015-12-14 15:12 bug睡的略爽 阅读(3805) 评论(0) 推荐(0) 编辑

2015年12月11日

【转】哈希(Hash)与加密(Encrypt)的基本原理、区别及工程应用

摘要: http://www.cnblogs.com/leoo2sk/archive/2010/10/01/hash-and-encrypt.html0、摘要 今天看到吉日嘎拉的一篇关于管理软件中信息加密和安全的文章,感觉非常有实际意义。文中作者从实践经验出发,讨论了信息管理软件中如何通过哈希和加密进行数据... 阅读全文

posted @ 2015-12-11 15:22 bug睡的略爽 阅读(218) 评论(0) 推荐(0) 编辑

[转]Redis分布式锁服务

摘要: http://www.cnblogs.com/mushroom/p/4752499.html阅读目录:概述分布式锁多实例分布式锁总结概述在多线程环境下,通常会使用锁来保证有且只有一个线程来操作共享资源。比如:object obj = new object();lock (obj) { //操作共享资... 阅读全文

posted @ 2015-12-11 14:42 bug睡的略爽 阅读(321) 评论(0) 推荐(0) 编辑

【转】twemproxy ketama一致性hash分析

摘要: http://www.cnblogs.com/basecn/p/4288456.html测试Twemproxy集群,双主双活向twemproxy集群做写操作时,发现key的分布不太理想。在测试节点故障时,也发现一些和预想不太一样的地方。1、Key的一致性Hash当尝试以a001,a002这样有规律且... 阅读全文

posted @ 2015-12-11 14:38 bug睡的略爽 阅读(323) 评论(0) 推荐(0) 编辑

2015年12月3日

[转载]八种常见的防盗链方法总结及分析

摘要: 作为普通的网民来说,一般不需要知道也不用关心什么是盗链,不过如果你是网站的开发者或维护者,就不得不重视盗链的问题了。如果你刚刚开发完一个没有防盗链的带有文件下载功能的网站,挂上internet,然后上传几个时下非常热门的软件或电影并在网站内公布下载地址,让MSN上的所有好友都来体验一下你的杰作。不用... 阅读全文

posted @ 2015-12-03 20:55 bug睡的略爽 阅读(171) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 ··· 12 下一页

导航