Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

《JavaScript面向对象编程指南》 学习笔记

《JavaScript面向对象编程指南》 学习笔记

JavaScript面向对象编程指南 PDF书签版 http://www.linuxidc.com/Linux/2016-04/130052.htm第一章、引言1.5 面向对象的程序设计常用概念对象(名词):是指“事物”在程序设计语言中的表现形式。这里的事物可以是任何东西,我们可以看到它们具有某些明确特征,能执行某些动作。这些对象特征就叫做属性(形容词),动作称之为方法(动词)。类:实际上就是对象的设计蓝图或制作配方。类更多的是一种...
我对“Hello World”30年的爱恨情仇

我对“Hello World”30年的爱恨情仇

我最近在 7 月 4 日的那一周休了一个假,因此有时间来回顾我的职业生涯。令我震惊的是,我已经写了近 30 年的代码了!于是,我决定好好利用这段额外的休息时间来创作一篇怀旧的帖子,回顾在过去近 30 年时间中我工作过的编程语言。向我从“Hello, World”开始学习新语言的 30 年致敬。 我学习的第一种编程语言是 TI BASIC,BASIC 专门为微软 TI 99 / 4A microcomputer 而编写的一种语言。B...
在二元树中找出和为某一值的所有路径

在二元树中找出和为某一值的所有路径

题目:输入一个整数和一棵二元树。从树的根结点开始往下访问一直到叶结点所经过的所有结点形成一条路径。打印出和与输入整数相等的所有路径。例如输入整数 22 和如下二元树10/ 5 12/ 4 7则打印出两条路径:10, 12 和 10, 5, 7。代码思路1)递归前序创建二叉树2)借鉴二叉树的前序遍历,然后加递归,回溯算法。代码c语言实现#define _CRT_SECURE_NO_WARNINGS#include#include#include#includ...
Badlock漏洞细节公布

Badlock漏洞细节公布

提前三周大肆宣传的漏洞Badlock终于公布了细节,虽然它的做法遭到了批评,但它所披露的威胁是真实的。Badlock漏洞存在于每个Windows和Linux操作系统的一个名叫 Distributed Computing Environment/Remote Procedure Call (DCE/RPC)的安全组件中。在Windows网络中,它被管理员用于访问最有价值的资产 Active Directory。监视网络流量的攻击者可以利用该漏洞悄悄发动中间人...
设计包含min函数的栈

设计包含min函数的栈

定义栈的数据结构,要求添加一个 min 函数,能够得到栈的最小元素。要求函数 min、push 以及 pop 的时间复杂度都是 O(1)。代码思路:1)push与pop操作不难,本题难点在与时间复杂度。2)构造栈,和栈结点两个结构体。栈结点中设置一指针变量,说明当前节点时指向的最小元素。为了减少时间复杂度,增加空间复杂度是必要的。C语言参考代码:#define _CRT_SECURE_NO_WARNINGS#include#include#include#...
研究人员发现OpenSSL随机数生成器弱点

研究人员发现OpenSSL随机数生成器弱点

研究人员发表报告,称发现了OpenSSL随机数生成器的多个弱点。OpenSSL开源加密库被全世界互联网公司广泛使用,但曾多次曝出严重漏洞,并因此催生了多个新的开源加密库项目,其中包括Google的BoringSSL和OpenBSD的LibreSSL。研究人员发现,低熵态的OpenSSL随机数生成器可能会在输出中泄漏低熵秘密。BoringSSL和LibreSSL的随机数生成器使用了完全不同的更安全的系统,没有这些弱点。更多OpenSSL相关内容可以查看以下的...
判断整数序列是不是二元查找树的后序遍历结果

判断整数序列是不是二元查找树的后序遍历结果

题目:输入一个整数数组,判断该数组是不是某二元查找树的后序遍历的结果。如果是返回 true,否则返回 false。例如输入 5、7、6、9、11、10、8,由于这一整数序列是如下树的后序遍历结果:8/ 6 10/ / 5 7 9 11因此返回 true。如果输入 7、4、6、5,没有哪棵树的后序遍历的结果是这个序列,因此返回 false。代码思路:后序遍历为左右根。以5、7、6、9、11、10、8为例。8为根,然后找出5、7、6为左子树,9、11、10为...
<< 2421 2422 2423 2424 2425 2426 2427 2428 2429 2430 >>