0

TCP三次握手与四次挥手

一、网络模型 网络模型一般是指OSI七层参考模型和TCP/IP四层参考模型。这两个模型在网络中应用最为广泛。 提问:各层的网络协议有哪些?(以下只是部分) 应用层:HTTP、SMTP、SSH 传输层:TCP、UDP 网络层:IP、路由表 网络接口层:以太网 二、TCP连接 1、TCP连接的特点: 面 ...

Zeki_Chen 发布于 2020-02-28 00:00 评论(0)阅读(7)
0

概率统计21——指数分布和无记忆性

指数分布(Exponential distribution)是一种连续型概率分布,可以用来表示独立随机事件发生的时间间隔的概率,比如婴儿出生的时间间隔、旅客进入机场的时间间隔、打进客服中心电话的时间间隔、系统出现bug的时间间隔等等。 指数分布的由来 指数分布与泊松分布存在着联系,它实际上可以由泊松 ...

我是8位的 发布于 2020-02-27 22:56 评论(0)阅读(5)
0

表示数值的字符串

题目描述 请实现一个函数用来判断字符串是否表示数值(包括整数和小数)。 例如,字符串"+100","5e2"," 123","3.1416"和" 1E 16"都表示数值。 但是"12e","1a3.14","1.2.3","+ 5"和"12e+4.3"都不是。 思路 正则表达式。 ^ 和 美元符号框 ...

东寻 发布于 2020-02-27 21:42 评论(0)阅读(4)
0

正则表达式的匹配

题目描述 请实现一个函数用来匹配包括'.'和' '的正则表达式。模式中的字符'.'表示任意一个字符,而' '表示它前面的字符可以出现任意次(包含0次)。 在本题中,匹配是指字符串的所有字符匹配整个模式。例如,字符串"aaa"与模式"a.a"和"ab ac a"匹配,但是与"aa.a"和"ab a"均 ...

东寻 发布于 2020-02-27 21:27 评论(0)阅读(4)
0

浅析word2vec(一)

1 word2vec 在自然语言处理的大部分任务中,需要将大量文本数据传入计算机中,用以信息发掘以便后续工作。但是目前计算机所能处理的只能是数值,无法直接分析文本,因此,将原有的文本数据转换为数值数据成为了自然语言处理任务的关键一环。 Word2vec,为一群用来产生词向量的相关模型。这些模型为浅层 ...

python之家 发布于 2020-02-27 20:48 评论(0)阅读(4)
0

构建乘积数组

题目描述 给定一个数组A[0,1,...,n 1],请构建一个数组B[0,1,...,n 1], 其中B中的元素B[i]=A[0] A[1] ... A[i 1] A[i+1] ... A[n 1]。 不能使用除法。(注意:规定B[0] = A[1] A[2] ... A[n 1],B[n 1] = ...

东寻 发布于 2020-02-27 19:51 评论(0)阅读(4)
0

数组中重复的数字

题目描述 在一个长度为n的数组里的所有数字都在0到n 1的范围内。 数组中某些数字是重复的,但不知道有几个数字是重复的。也不知道每个数字重复几次。请找出数组中任意一个重复的数字。 例如,如果输入长度为7的数组{2,3,1,0,2,5,3},那么对应的输出是第一个重复的数字2。 思路 时间复杂度O(n ...

东寻 发布于 2020-02-27 19:33 评论(0)阅读(4)
0

把字符串转换成整数

题目描述 将一个字符串转换成一个整数,要求不能使用字符串转换整数的库函数。 数值为0或者字符串不是一个合法的数值则返回0 思路 时间复杂度O(m),空间复杂度O(1)。 代码 笔记 检查是否溢出,可以比较原数字与转换后数字的补码符号位。 ...

东寻 发布于 2020-02-27 19:11 评论(0)阅读(3)
0

kubernetes监控

总体设计思想 1. 总体设计架构图 "Kubernetes monitoring architecture" 1. 设计介绍 监控分成两个部分 __核心指标流程__ 包括的组件有 kubelet、resource estimator、metrics server、API server。这些指标被ku ...

高枫_henu 发布于 2020-02-27 18:47 评论(0)阅读(4)
0

leetcode面试题 02.06. 回文链表,解题心路

leetcode面试题 02.06. 回文链表,解题心路 [toc] 1、题目描述 编写一个函数,检查输入的链表是否是回文的。如图: 试题链接:http://leetcode cn.com/problems/palindrome linked list lcci/ 2、java语言题解一 看到该题 ...

孤傲的咸鱼 发布于 2020-02-27 18:27 评论(0)阅读(5)
0

vim配置markdown预览

centos7桌面环境下配置vim,实现markdown预览。 顺带记录了vimplus和google-chrome的安装过程。 ...

Zoey-L 发布于 2020-02-27 17:55 评论(0)阅读(5)
0

删除链表的倒数第N个节点

题意: 给定一个链表,删除链表的倒数第 n 个节点,并且返回链表的头结点。 示例: 给定一个链表: 1->2->3->4->5, 和 n = 2. 当删除了倒数第二个节点后,链表变为 1->2->3->5. 说明: 给定的 n 保证是有效的。 算法: 定义两个指针fast,slow,其中fast指针 ...

格朗 发布于 2020-02-27 17:22 评论(0)阅读(4)
0

相交链表

题意: 编写一个程序,找到两个单链表相交的起始节点。 如下面的两个链表: 在节点 c1 开始相交。 示例 1: 输入:intersectVal = 8, listA = [4,1,8,4,5], listB = [5,0,1,8,4,5], skipA = 2, skipB = 3 输出:Refer ...

格朗 发布于 2020-02-27 16:55 评论(0)阅读(7)
0

详细讲解Codeforces Round #624 (Div. 3) E. Construct the Binary Tree(构造二叉树)

题意:给定节点数n和所有节点的深度总和d,问能否构造出这样的二叉树。能,则输出“YES”,并且输出n-1个节点的父节点(节点1为根节点)。 题解:n个节点构成的二叉树中,完全(满)二叉树的深度总和最小,单链树(左/右偏数)的深度总和最大。若d在这个范围内,则一定能构造出来;否则一定构造不出来。 1. ...

随~心 发布于 2020-02-27 16:32 评论(0)阅读(5)
0

STM32之RGB灯仿真

实验目的 点灯是练习GPIO输出的最佳实验。由于疫情期间没法返校,手头上没有现成的实验板,于是借助Proteus进行仿真。本实验点的不是普通的灯,而是RGB混色灯,实现多种颜色的显示。后期还可以加上PWM,实现全彩灯控制。 仿真电路 电路非常简单,采用的LED型号是RGBLED-CA,这是一个共阳的 ...

KenSporger 发布于 2020-02-27 16:21 评论(0)阅读(4)
0

分形的奥秘!分形着色器!shader 编程入门实战 ! Cocos Creator!

极致的数学之美! 什么是分形? “一个粗糙或零碎的几何形状,可以分成数个部分,且每一部分都(至少近似地)是整体缩小后的形状” 简单来说,分形 就像这个doge表情包一样,放大一部分后和原来的图近似。 用分形着色器实现的效果如下,在编辑器内放大其中的一部分,会发现与整体非常相似! 如何实现这么优雅的图 ...

白玉无冰 发布于 2020-02-27 16:08 评论(0)阅读(10)
0

环形链表

题意: 给定一个链表,判断链表中是否有环。 为了表示给定链表中的环,我们使用整数 pos 来表示链表尾连接到链表中的位置(索引从 0 开始); 如果 pos 是 -1,则在该链表中没有环。 示例 1: 输入:head = [3,2,0,-4], pos = 1 输出:true 解释:链表中有一个环, ...

格朗 发布于 2020-02-27 16:01 评论(0)阅读(8)
0

五种编程语言解释数据结构与算法—单链表

1、单链表的定义 2、单链表的实现 3、单链表的逻辑示意图 4、使用C语言来实现单链表的基本操作 5、使用C++语言来实现单链表的基本操作 6、使用java语言来实现单链表的基本操作 7、使用javaScript语言来实现单链表的基本操作 8、使用Python语言来实现单链表的基本操作 ...

孤傲的咸鱼 发布于 2020-02-27 16:01 评论(0)阅读(32)
0

链表

简介: 单链表中的每个结点不仅包含值,还包含链接到下一个结点的引用字段。通过这种方式,单链表将所有结点按顺序组织起来。下面是一个单链表的例子: 蓝色箭头显示单个链接列表中的结点是如何组合在一起的。 节点结构: 1 // Definition for singly-linked list. 2 str ...

格朗 发布于 2020-02-27 15:34 评论(0)阅读(11)
0

pikachu-越权漏洞(Over Permission)

一、越权漏洞概述 1.1 概述 由于没有用户权限进行严格的判断,导致低权限的账户(例如普通用户)可以去完成高权限账户(例如管理员账户)范围内的操作。 1.2 越权漏洞的分类 (1)平行越权 A用户和B用户属于同一级别的用户,但是各自不能操作对方的个人信息,A用户如果想越权操作B用户的个人信息的情况成 ...

冯文博 发布于 2020-02-27 14:47 评论(0)阅读(7)