CF19D Points 平衡树

没调完呢~ code: #include <set> #include <map> #include <cstdio> #include <algorithm> #define N 200005 #define inf 1200000005 #define lson p[x].ch[0] #define rson p[x].ch[1] #define setIO(s) freopen(s".in","r",stdin) using
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

1031 回顾

目录 pymysql 介绍 安装 连接 执行 查 增删改 sql注入 原因 解决的方式 csrf攻击 索引 索引的作用 类比:字典中的目录 底层采用的数据结构 索引本质 索引的分类 主键索引 唯一索引 普通索引 联合(组合)索引 索引命中 explain 慢日志 查询 tee pymysql 介绍 python操作mysql的模块 安装 pip install pymysql 连接 import conn = pymysql conn = pymysql.connect(host= 主机名,u
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

面试算法LeetCode刷题班—BAT面试官带你刷真题视频教程

面试算法LeetCode刷题班—BAT面试官带你刷真题视频教程 Java视频教程详情描述: A0195《面试算法LeetCode刷题班—BAT面试官带你刷真题视频教程》掌握算法与数据结构是成为优秀程序员的必经之路,众多国内外知名互联网企业都将算法面试作为程序员招聘的重要和必需途径,只有高效应对各类题目,将知识储备转化为面试中的优秀表现,才能获得大公司的青睐。本门课程将程序员面试中常遇的算法与数据结构知识进行精简与归纳,细致入微地讲解笔试面试中的编程真题和相关知识点,全面提升应聘者在大型互联网公
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

小w的魔术扑克(牛客CSP-S提高组赛前集训营1 T3)

传送门 这是一道好题! 要求一张牌只能用一面,说明选了一面就不能选另一面(废话)。 这种限制关系我们可以用二分图的思想解决。 于是把每张牌的两面的值连边。 对于一条边只能选一个端点。 如果连出了环说明每个点都能被选到,如果连出的是树,说明一定有一个点是选不到的。 我们要求的顺子中如果包含了一棵树,那么这棵树包含的那一段就是凑不出的,即不合法。 求出一个联通块是环还是树并查集即可。 对于每一棵树我们可以求出它的max和min。 那现在问题转化为:对于一段区间,判断它是否完全包含了一些小区间。 按
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

使用NB Exploit Kit攻击的APT样本分析——直接看流程图,就是网页挂马,利用java和flash等漏洞来在你主机安装和运行恶意软件

使用NB Exploit Kit攻击的APT样本分析 from:https://cloud.tencent.com/developer/article/1092136 1、起因 近期,安恒工程师在某网络中部署的APT威胁分析设备中发现一条高危告警,该告警包含了较多可疑行为,包含在沙箱运行环境中进行增加自启动、创建网络套接字连接、读取网络文件、收集磁盘信息、获取当前用户名信息等敏感内容,并通过对原始报文分析发现该样本的下载链接也存在较大的可疑性,经过对告警内容的初步分析,基本可以推测可能是一种网
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

编译原理第八次作业

1.设有 NFA M=( {0,1,2,3}, {a,b},f,0,{3} ),其中 f(0,a)={0,1} f(0,b)={0} f(1,b)={2} f(2,b)={3}  画出状态转换矩阵,状态转换图,并说明该NFA识别的是什么样的语言。 答: 该状态转换矩阵为: a b 0 0,1 0 1 Ø 2 2 Ø 3 3 Ø Ø 该状态转换图为: 识别的语言为:(aIb)*abb 2.NFA 确定化为 DFA   2.1解决多值映射:子集法   (1). 上述练习1的NFA    该状态转换
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

STL 一级/二级空间配置器

内碎片:需要3字节,系统分配4字节,剩下的1字节就是内碎片 外碎片:由于不断申请内存和归还内存使得内存中剩下很多小片段的内存,无法被利用 作用: (1)提高代码复用率,功能模块化。 (2)减少内存碎片问题。 (3)提高内存分配的效率。 (4)有内存不足时的应对措施。 (5)隐藏实际中对存储空间的分配及释放细节,确保所有被分配的存储空间都最终获得释放。 (5)考虑多线程状态。 考虑到小型区块可能导致的内存碎片问题,设置了两级空间配置器。分别为:一级空间配置器、二级空间配置器。当区块大于128字节
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

nodejs 简单学习之爬去视频网站ts文件,合成一个ts视频文件

利用nodejs,request包 定时爬去 网站视频ts接口,大概有1771个文件。 首先,获取到网站的ts视频分段配置文件,获取到后,放入本地文件,方便下次使用。 然后,定时调用下载函数,进行下载, 爬去过程中会有下载失败的,所有我在爬去完毕后,检查下载失败的,再次进行下载, 最后,exec包执行cmd命令 进行合成一个ts文件 const request = require("request"); const fs = require("fs"); const { exec } =
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

day5学习之内置函数、lambda匿名函数、读取excel、数据库操作、MD5加密、操作迁移redis

本周新学内容: 内置函数: sorted()#排序 reversed() #反转 exec() # eval() all([ ]) any([ ]) dir() zip() a = [1,2,3] b = [4,5,6] for l1,l2 in zip(a,b): pass def func(name): return name map(func,[1,2,3,4,5]) def func2(num): if num>5: return True filter(func2,[1,2,3,4,
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

强者

强者恒强,良性循环。为什么别人的表达强,别人的技术强,反应快。正式因为人有天赋有特长,人生才有意思。所以更要弥缺点,发扬优点。那都是别人努力的结果,有些是天生的,但是也能够弥补的,努力也是可以掩盖缺点的。 吃苦的心,反映能力,表达能力,思维能力。 我和曹宁是有差距的特别是临时表达的反映能力,思维反映。 我技术不如向春雨,用到时间少,学习能力差。 不能学白龙说话的方式,总是反问。情商高的人不应该这样。
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

Python视频教程百度云资源免费分享,全套完整版

这是我自学Python时搜集的,可以说是我个人认为最好的一套学习Python从入门到熟练的视频教程资源,都保存在了百度云里,今天免费分享给大家~ 废话不说 92天的Python视频教程 送上! 总计57G! 从基础到前端、从web框架篇到项目实战,92天的视频,让你从入门到熟练!(精通这个词,还是不能乱用) 1-30天 61-92天 里面还有笔记! 教程的最后一天,还附上了教你如何写简历,及面试技巧分享! 部分目录: Python 全栈开发-基础篇 day03 01 Python历史、32bi
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

codeforces 596 C. p-binary

题意:给你一个n和一个p,让你用 (2k+p)进制来表示n,找出用最少的(2k+p)来表示n。 分析:首先我们看到2k,首先下想到二进制,我们可以我们列出式子,也就是    (2x1 + p)+(2x2 + p)+(2x3 + p)+……+(2xk + p) == n       然后我们转换为 2x1 +2x2 +2x3 +……+2xk == n- m*p    这样问题就转换为求 m的最小值是多少。    我们再分析,由于数据给出 n < 109 ,所以 m < 32。    这样我们就可
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

2018 German Collegiate Programming Contest (GCPC 18)

A、给你一个迷宫,和一个路径,你需要求出路径一共走过的距离,路径是以二维坐标的形式给出的 除了读入实在司马以外,这题就是一个裸的lca求树上路径 不需要离线,在线的倍增也能过 代码: #include <bits/stdc++.h> using namespace std; typedef long long ll; const int MAXN=1e6+1e5; const int mv[4][2]={0,1,0,-1,1,0,-1,0}; int n,m,dep[MAXN],lg[MA
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

SQL语句编写顺序和执行顺序

编写顺序: select → form → where → group by → having → order by → limit 执行顺序: from → on → join → where → group by → 聚合函数 →with rollup → having → select → distinct → order by → limit
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

「UNR#2」黎明前的巧克力

「UNR#2」黎明前的巧克力 解题思路 考虑一个子集 \(S\) 的异或和如果为 \(0\) 那么贡献为 \(2^{|S|}\) ,不难列出生产函数的式子,这里的卷积是异或卷积。 \[ [x^0]\prod_{i=1}^{n} (2x^{a_i}+1) \] 因为每一项只有两项 \(x^0,x^{a_i}\) 有值,记 \(f_i(x) =2x^{a_i}+1\), \(f'_i(x)=\text{Fwt}f(x)\) ,有 \[ f_i'(x)=\sum_{S} (1+2\times(-1)
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

python pyinstaller 打包exe报错

今天用python 使用pyinstaller打包exe出现错误 环境pyqt5 + python3.6 32位 在导入pyqt5包之前加上如下代码 import sys import os if hasattr(sys, 'frozen'): os.environ['PATH'] = sys._MEIPASS + ";" + os.environ['PATH'] from PyQt5.QtWidgets import QApplication, QMainWindow from py
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

牛客CSP-S提高组赛前集训营2 T2沙漠点列

原题链接 算法不难,比赛的时候就和cyc大佬一起yy了正解,不过因为交的时候比较急(要回寝室惹),我有两数组开错大小直接爆到50,cyc大佬则只把文件输入关了一半,直接爆零(╯ ̄Д ̄)╯┻━┻ 要尽量使\(k\)次删边都能有贡献,那么很容易就想到割边。 所以我们先用\(\mathtt{tarjan}\)跑出所有割边,而每一条割边都能产生\(1\)的贡献,因此有\(sum_{bridge}\)条割边,就能增加\(sum_{bridge}\)个连通块。 若\(k \leqslant sum_{br
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

ArcPy地理处理工具案例教程—批量添加栅格数据

ArcPy地理处理工具案例教程—批量添加栅格数据 商务合作,科技咨询,版权转让:向日葵,135—4855__4328,xiexiaokui#qq.com 关键字: Arcpy,python,地理处理工具 目的:批量添加任意工作空间(例如文件夹)里的栅格数据集,迭代处理子空间。 特点: 1. 支持任意深层的子空间,包括当前工作空间和任意深的子工作空间 2. 支持任意类型工作空间,包括文件夹,个人数据库(mdb),文件数据库(gdb) 3. 支持任意栅格类型,包括tif, jpg,grid, pn
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

设计模式-----策略模式

策略模式 定义 所谓策略模式就是定义了算法族,分别封装起来,让他们之前可以互相转换,此模式让该算法的变化独立于使用算法的客户 理解 策略这个词应该怎么理解,打个比方说,我们出门的时候会选择不同的出行方式,比如骑自行车、坐公交、坐火车、坐飞机、坐火箭等等,这些出行方式,每一种都是一个策略 再比如我们去逛商场,商场现在正在搞活动,有打折的、有满减的、有返利的等等,其实不管商场如何进行促销,说到底都是一些算法,这些算法本身只是一种策略,并且这些算法是随时都可能互相替换的,比如针对同一件商品,今天打八
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0

2016年的EK工具

什么是Exploit Kit? 预打包了安装程序、控制面板、恶意代码以及相当数量的攻击工具、通常基于PHP的一个软件。 Exploit Kit经济体制 价格在成百上千美元; 可以按日/周/月来付租金; 提供可以躲避审查的主机托管选项; 甚至包含了最终用户许可协议; 可以在不同kit之间择优选择; 提供日常升级服务; 2016年最活跃的ExploitKit 1.AnglerExploit Kit 关于Angler Angler Exploit Kit(EK)是一个钓鱼攻击工具包,出现于2013年
分类: 其他 发布时间: 11-01 21:17 阅读次数: 0