按类别查询搜索结果
关于关键词 的检测结果,共 4425
xitry | 2014-06-07 11:31:58 | 阅读(910) | 评论(0)
本文介绍了一个头文件不能定义变量的原因【阅读全文】
linux_wuliqiang | 2014-06-06 10:14:32 | 阅读(3430) | 评论(1)
class Boundary { private final Point[] points; // Points making up the boundary ... /** * Return true if the given point is contained inside the boundary. * See: http://www.ecse.rpi.edu/Homepages/wrf/Research/Short_Notes/pnpoly.html * @param test The point to check ...【阅读全文】
vibe26 | 2014-06-05 15:28:33 | 阅读(1590) | 评论(0)
点击(此处)折叠或打开#include<reg52.h>#define uchar unsigned charsbit dula=P2^6;sbit wela=P2^7;sbit dianji=P1^7;sbit jia_key=P3^6;sbit jian_key=P3^7;uchar...【阅读全文】
浮萍一客 | 2014-06-05 10:55:39 | 阅读(1030) | 评论(0)
注:本文内容来源于zhice163博文,感谢作者的整理。1.为什么基类的析构函数是虚函数?  在实现多态时,当用基类操作派生类,在析构时防止只析构基类而不析构派生类的状况发生。  下面转自网络:源地址 http://blog.sina.com.cn/s/blog_7c773cc50100y9hz.html  a.第一段代码...【阅读全文】
lt6419 | 2014-06-03 09:02:08 | 阅读(550) | 评论(0)
        算法的基本思想是先定义两个变量分别存放最大项和次大项,然后令这两个变量分别等于a[0]和a[1]中的较者和较小者,然后用后面的每个元素跟这两个元素进行比较,依次记录下最大项和次大项的值和元素下标。        程序代码如下: 点击(此处...【阅读全文】
suiming2005 | 2014-06-01 15:21:07 | 阅读(440) | 评论(0)
1 、引子这篇文章的题目念起来比较怪,不好意思,我是参照《爱在西元前》这样的句式构造来的,希望读者能喜欢。原本计划写成《头文件里的类实现》,可是想了想还有函数,如果写成《头文件里的类和函数的实现》,又太长,所以就这样了。在平常的 C/C++ 开发中,几乎所有的人都已经习惯了把类和函数...【阅读全文】
1354613072 | 2014-05-29 20:22:58 | 阅读(0) | 评论(0)
/*!数据结构与算法(C语言版) * 模式匹配算法(KMP) P84 */#include <string.h>#include <stdio.h>//void get_next(char *s, int *p)//{//求模式串的next值并存入数组p // //int i, j, str_len;// //str_len = strlen(s);//i = 1;//j = 0;//p[0] = 0;//while(i < str_len)//{/...【阅读全文】
【C/C++】 KMP查
1354613072 | 2014-05-29 19:36:00 | 阅读(820) | 评论(0)
/*!数据结构与算法(C语言版) * 模式匹配算法(KMP) P80-83  */#include <string.h>#include <stdio.h>void get_next(char *s, int *p){//求模式串的next值并存入数组p int i, j, str_len;str_len = strlen(s);i = 1;j = 0;p[0] = 0;while(i < str_len){if(j == 0 || s[i] == s[...【阅读全文】
zzappled | 2014-05-29 11:41:32 | 阅读(12530) | 评论(0)
本文主要对ip信息五元组的key值计算进行说明【阅读全文】
bjutslg | 2014-05-29 00:42:31 | 阅读(0) | 评论(0)
什么是类型安全? 类型安全很大程度上可以等价于内存安全,类型安全的代码不会试图访问自己没被授权的内存区域。“类型安全”常被用来形容编程语言,其根据在于该门编程语言是否提供保障类型安全的机制;有的时候也用“类型安全”形容某个程序,判别的标准在于该程序是否隐含类型错误。类型安全的编程语言与类型安全的...【阅读全文】
hongshaohu | 2014-05-28 17:54:15 | 阅读(1950) | 评论(0)
浅谈C++是如何实现访问控制的【阅读全文】
hongshaohu | 2014-05-28 12:48:14 | 阅读(1110) | 评论(0)
多态和行为绑定,和属性独立。【阅读全文】
hongjiujing | 2014-05-27 17:37:28 | 阅读(750) | 评论(0)
teliang_123 | 2014-05-26 16:56:15 | 阅读(650) | 评论(0)
yangguanghaozi | 2014-05-26 10:21:06 | 阅读(0) | 评论(0)
zsh@N43SN:~$ sudo ifconfig eth0 downzsh@N43SN:~$ sudo ifconfig eth0 hw ether B8:27:EB:9F:9F:D8zsh@N43SN:~$ sudo ifconfig eth0 up【阅读全文】
bjutslg | 2014-05-23 18:44:39 | 阅读(890) | 评论(0)
设计包含 min函数的栈定义栈的数据结构,要求添加一个 min函数,能够得到栈的最小元素。要求函数 min、push 以及 pop 的时间复杂度都是 O(1)。点击(此处)折叠或打开#include <stdio.h>#include <stdlib.h>#define MAXSIZE 100...【阅读全文】
bjutslg | 2014-05-23 16:37:01 | 阅读(0) | 评论(0)
 1.把二元查找树转变成排序的双向链表题目:输入一棵二元查找树,将该二元查找树转换成一个排序的双向链表。要求不能创建任何新的结点,只调整指针的指向。10/ \6 14/ \ / \4 8 12 16转换成双向链表4=6=8=10=12=14=16。首先我们定义的二元查找树节点的数据结构如下:struct BSTreeNode{int m_nValue; //...【阅读全文】
ztguang | 2014-05-23 10:04:17 | 阅读(1950) | 评论(0)
http://news.eoe.cn/18328.html对于想加入开发队伍的初学者来说,入门的编程语言究竟要先选哪一个呢?是永恒经典的C语言,还是方兴未艾的Object-C抑或其它神器?若想直接得出确切的答案,这无疑是程序员界的哥德巴赫猜想;萝卜白菜,各有所爱,每种语言都有自己的优点和缺点。不过,对于初学者来说,先为自己做个初...【阅读全文】
Zackary1987 | 2014-05-20 13:46:51 | 阅读(370) | 评论(0)
STL源码剖析---红黑树原理详解上 分类: STL源码剖析 2012-07-12 16:31 7146人阅读 评论(6) 收藏 举报 数据结构null目录(?)[+]转载请标明出处,原文地址:http://blog.csdn.net/hackbuteer1/article/details/7740956一、红黑树概述     红黑树和我们以前学过的AVL树类...【阅读全文】