按类别查询搜索结果
关于关键词 的检测结果,共 6161
wzzushx | 2016-07-05 09:41:25 | 阅读(1080) | 评论(0)
crykun | 2016-07-01 16:03:43 | 阅读(2480) | 评论(0)
//获取路径,生成ini文件名       CString strPath, strFileName;       strFileName= "test.ini";       TCHAR _szPath[MAX_PATH+1] ={0}; &nbs...【阅读全文】
鹿知草 | 2016-06-29 10:14:15 | 阅读(0) | 评论(0)
有些信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位。例如在存放一个开关量时,只有0和1两种状态,用一位二进位即可。为了节省存储空间,并使处理简便,C语言又提供了一种数据结构,称为“位域”或“位段”。所谓“位域”是把一个字节中的二进位划分为几个不同的区域,并说明每...【阅读全文】
afc_0 | 2016-06-23 00:14:52 | 阅读(220) | 评论(0)
zzfree54 | 2016-06-22 13:58:04 | 阅读(820) | 评论(0)
王麟书 | 2016-06-21 11:31:04 | 阅读(940) | 评论(0)
zhangjianqrs | 2016-06-20 16:59:19 | 阅读(980) | 评论(0)
cokeboL | 2016-06-14 14:34:06 | 阅读(0) | 评论(0)
from:http://www.daniel-journey.com/archives/297说起来自己对网络这方面的知识掌握的很不好,回想读书的时候的计算机网络课也是补考通过的,最近有同事整理相关的资料,也借机分享给大家。一、Linux服务器上11种网络连接状态: 图:TCP的状态机通常情况下:一个正常的TCP连接,都会有三...【阅读全文】
SnailT | 2016-06-13 23:14:43 | 阅读(420) | 评论(0)
分类: c/c 技术 面试 2011-06-24 14:47 1196人阅读 评论(0) 收藏 举报程序员面试题精选(01)-把二元查找树转变成排序的双向链表  题目:输入一棵二元查找树,将该二元查找树转换成一个排序的双向链表。要求不能创建任何新的结点,只调整指针的指向。  比如将二元查找树 &...【阅读全文】
【C/C++】 赋值
SnailT | 2016-06-13 19:10:55 | 阅读(140) | 评论(0)
小米拍客光 | 2016-06-11 22:20:08 | 阅读(780) | 评论(0)
oxwangfeng | 2016-06-10 23:23:17 | 阅读(4740) | 评论(0)
利用shared_ptr实现写时复制技术【阅读全文】
18600542290 | 2016-06-08 14:56:03 | 阅读(750) | 评论(0)
1、给定一个字符串A和字符串B,写一函数实现在字符串A中查找字符串B首次出现的位置,如果查找不成功,则返回-1(蛮力法、KMP算法)。解:    (1)函数strstr()的实现char sstrstr(const char *haystack, const char *needle){    assert(needle != NULL ...【阅读全文】
小米拍客光 | 2016-06-04 16:38:20 | 阅读(870) | 评论(0)
小米拍客光 | 2016-06-04 16:01:05 | 阅读(550) | 评论(0)
linux动态库依赖关系,你知道多少,你知道你经常链接一些无用的so进来吗,他们对程序有哪些影响。本文正是探讨这些问题。使用源码例子,呈现给你,娓娓道来【阅读全文】
ygw982901730 | 2016-06-02 21:05:41 | 阅读(950) | 评论(0)
前序:... 1二、 基本编译... 2(1) 基本流程... 2(3) 操作二进制... 8四、 给数据库加密... 10Sqlite3 的确很好用。小巧、速度快。但是因为非微软的产品,帮助文档总觉得不够。这些天再次研究它,又有一些收获,这里把我对 sqlite3 的研究列出来,以备忘记。这里要注明,我是一个跨平台专注者,并不喜欢只用 w...【阅读全文】
Mr小万 | 2016-06-01 21:35:06 | 阅读(1130) | 评论(0)
这篇文章主要讲怎么通过编程获取Linux的网络参数:    1、获取mac地址    2、获取网络接口号    3、获取ipv4地址    4、获取ipv6地址    5、获取子网掩码    6、获取接口标志  ...【阅读全文】
hotcss | 2016-05-31 20:11:10 | 阅读(1380) | 评论(0)
SIGHUP     终止进程     终端线路挂断SIGINT     终止进程     中断进程SIGQUIT   建立CORE文件终止进程,并且生成core文件SIGILL   建立CORE文件       非法指令SIGTRAP &...【阅读全文】
shaohui973 | 2016-05-27 17:20:49 | 阅读(0) | 评论(0)
数字证书原理,公钥私钥加密原理 1、基础知识      这部分内容主要解释一些概念和术语,最好是先理解这部分内容。 1.1、公钥密码体制(public-key cryptography)公钥密码体制分为三个部分,公钥、私钥、加密解密算法,它的加密解密过程如下:加密:通...【阅读全文】
kangkangrun | 2016-05-21 14:28:47 | 阅读(2340) | 评论(0)