按类别查询搜索结果
关于关键词 的检测结果,共 656
【架构设计与优化】 memcached的通机制
shenyanxxxy | 2013-11-14 16:48:21 | 阅读(3180) | 评论(0)
memcached的通信机制是有一个主线程负责监听来的请求,然后main thread负责将得到的请求分发到各个worker thread中。每个worker thread维护一个请求队列。主线程通过如下方式与worker 线程交互:与线程相关的核心代码都在thread.c当中。点击(此处)折叠或打开/* * Dispa...【阅读全文】
【架构设计与优化】 序之直接插入
zhangjy2008327 | 2013-11-01 15:04:29 | 阅读(250) | 评论(0)
一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        #define MAXITEM 100        struct rec     &n...【阅读全文】
【架构设计与优化】 序之希尔(Shell)
zhangjy2008327 | 2013-11-01 15:04:25 | 阅读(420) | 评论(0)
一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        #define MAXITEM 100        struct rec     &n...【阅读全文】
【架构设计与优化】 序之冒泡
zhangjy2008327 | 2013-11-01 15:04:20 | 阅读(1170) | 评论(0)
一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        #define MAXITEM 100        struct rec   ...【阅读全文】
【架构设计与优化】 序之快速
zhangjy2008327 | 2013-11-01 15:04:12 | 阅读(980) | 评论(0)
一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        #define MAXITEM 100        struct rec   ...【阅读全文】
【架构设计与优化】 序之直接选择
zhangjy2008327 | 2013-11-01 15:04:08 | 阅读(250) | 评论(0)
一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        #define MAXITEM 100        struct rec   ...【阅读全文】
【架构设计与优化】 序之堆
zhangjy2008327 | 2013-11-01 15:04:03 | 阅读(240) | 评论(0)
一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        #define MAXITEM 100        struct rec   ...【阅读全文】
【架构设计与优化】 序之归并
zhangjy2008327 | 2013-11-01 15:03:58 | 阅读(240) | 评论(0)
 一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        #define MAXITEM 100        struct rec  ...【阅读全文】
【架构设计与优化】 序之基数
zhangjy2008327 | 2013-11-01 15:03:53 | 阅读(410) | 评论(0)
一、数据结构        约定排序均为升序排序,要排序的记录存储在线性表中,线性表由排序关键字和其它域组成,其定义如下:        struct element        {     &...【阅读全文】
【架构设计与优化】 符串之反转
zhangjy2008327 | 2013-11-01 15:03:30 | 阅读(560) | 评论(0)
一、原理        举例说明什么是反转,比如:将字符串"abcdef"转换为"fedcba",称之为字符串反转。        可以用数组来存放字符串,字符串以0x00结尾,循环遍历字符串,依次将第一个字符与最后一个字符交换,第二个字符与倒数第二个字符交换...如此这般直...【阅读全文】
【架构设计与优化】 符串之回文
zhangjy2008327 | 2013-11-01 15:03:24 | 阅读(280) | 评论(0)
一、判断一个数字是否是回文1、原理       给定一个数字,判断该数字是否回文,比如:1551,15251都是回文,但是1314就不是回文。        判断一个数字是否回文,可以先将数字转换成字符串,然后根据回文对称的特性判断:查看第i个字符是否等于...【阅读全文】
【架构设计与优化】 符串之压缩
zhangjy2008327 | 2013-11-01 15:03:16 | 阅读(410) | 评论(0)
一、原理        在网络传输中或者语音视频通信中,为了减少传输带宽,数据压缩应运而生,字符串压缩尤为常见,比如:abbbcdddd,压缩后为a1b3c1d4。        设置计数器count,遍历一遍字符串,每次指针移动一个字符,判断当前字符是否与前一字符相等,如果...【阅读全文】
【架构设计与优化】 符串之包含
zhangjy2008327 | 2013-11-01 15:03:10 | 阅读(330) | 评论(0)
一、原理        判断一个字符串里是否包含了另一个字符串中所有的字符。        即有两个字符串A和B,每个字符串的字符从A-Z中选取,比如:A="ABCDE",B="ACE",那么A中包含B中所有出现的字符,但如果A="ABCD",则A中不包含B中所有字符。  &nbs...【阅读全文】
【架构设计与优化】 符串之旋转
zhangjy2008327 | 2013-11-01 15:03:05 | 阅读(840) | 评论(0)
一、原理        把字符串前面的若干字符移动到字符串的尾部,比如:把字符串"abcdef"前2位字符移动到后面得到字符串为“cdefab”。        可以把字符串看成两段,分别即为XY,左旋转相当于把字符串XY变成YX。先从数学的角度来分析一下翻转操作吧: ...【阅读全文】
【架构设计与优化】 符串之子串
zhangjy2008327 | 2013-11-01 15:03:00 | 阅读(270) | 评论(0)
一、找出字符串的最长子串1、原理        找出字符串的最长子串,要求子串的所有字符相同,比如:字符串strSource="abcccdeeeeffg",则子串strSubstring="eeee"。        记录下原子串的初始起始位置和长度,遍历整个字符串,依次比较当前字符与子串字符是...【阅读全文】
karen0825 | 2013-10-21 10:38:28 | 阅读(250) | 评论(0)
今天的专业公司的底线当谈到两个保健成本和质量。即使是那些公司,让艺术或建筑许可证说明知道像一本书,重要的是要降低成本和节省时间。带着这种想法,很像那些在图像vectorizations Corel和Adobe有时遥不可及。一个在线矢量变频器仍然可以节省你大量的时间和技能,而且还省钱。许多这些网站收取每个图像-为您提供一个大的自...【阅读全文】
潜水的飞鱼 | 2013-10-15 15:40:41 | 阅读(350) | 评论(0)
在前面的两篇连载文章中,作者为大家讲解了如何使用iPhone应用程序页面模板在原型设计工具Axure中设计程序,以及如何在iPhone上查看iPhone应用程序原型。在本文中,作者继续为大家讲解的是:如何使用Axure在iPhone中设置显示和隐藏滑动菜单。【阅读全文】
【架构设计与优化】 系统架构师学习笔记(
bangde32 | 2013-10-08 13:38:24 | 阅读(2230) | 评论(0)
在保证实现软件功能的基础上,简化软件结构,缩短程序代码长度,优化软件数据流向,降低软件复杂度,从而提高软件可靠性。第十一、十二、十三、十四章第十一章 信息安全技术11.1 信息安全关键技术11.1.1 加密和解密  有意的计算机犯罪和无意的数据破坏  被动攻击:非法地从传输信道上...【阅读全文】
【架构设计与优化】 系统架构师学习笔记(
Larpenteur | 2013-10-08 00:33:24 | 阅读(440) | 评论(0)
在保证实现软件功能的基础上,简化软件结构,缩短程序代码长度,优化软件数据流向,降低软件复杂度,从而提高软件可靠性。第十一、十二、十三、十四章第十一章 信息安全技术11.1 信息安全关键技术11.1.1 加密和解密  有意的计算机犯罪和无意的数据破坏  被动攻击:非法地从传输信道上...【阅读全文】
【架构设计与优化】 系统架构师学习笔记(
ichenxiaohu | 2013-10-05 19:09:31 | 阅读(220) | 评论(0)
在保证实现软件功能的基础上,简化软件结构,缩短程序代码长度,优化软件数据流向,降低软件复杂度,从而提高软件可靠性。第十一、十二、十三、十四章第十一章 信息安全技术11.1 信息安全关键技术11.1.1 加密和解密  有意的计算机犯罪和无意的数据破坏  被动攻击:非法地从传输信道上...【阅读全文】