用C言语实现数据结构中二叉树的前序中序后序遍历intmain()//主函数部分{ BiTreeT=NULL; intLayer=0; intLayerT=0; printf("请输入二叉树:\n"); CreatBiTree(&T);printf("你输入的二叉树为:(竖型树状表示)\n"); PrintBinary(T,Layer); printf("\n"); printf("先序遍历二叉树为:\n"); PreOrderTraverse(T); printf("\n"); printf("中序遍历二叉树为:\n"); InOrderTraverse(T); printf("\n"); printf("后序遍历二叉树为:\n"); PostOrderTraverse(T); printf("\n"); printf("二叉树转换为树显示出来为:(竖型树状表示)\n"); PrintTree(T,LayerT); system("pause"); return0;}
2015/3/15 20:58:01 2KB 二叉树 前序 中序 后序
1
序一IX序二X双11大事年表XII引言XIII第1章阿里技术架构演进1双11是阿里技术发展的强大驱动力,双11业务的快速发展造就了阿里具备高度水平伸缩能力、低成本的电商架构体系。
这个架构体系是如何一步一步形成的呢?在形成过程中阿里遇到了哪些问题,做了哪些尝试,最终用什么样的思路、方法和技术解决了问题?1.1五彩石,电商架构新起点31.2异地多活,解除单地域部署限制的新型双11扩容方式91.3混合云,利用阿里云弹性大幅降低双11成本171.4OceanBase,云时代的关系数据库231.5手机淘宝,移动互联网电商新时代301.6蚂蚁技术架构演进36第2章稳定,双11的生命线43双11最大的困难在于零点峰值的稳定性保障。
面对这种世界级的场景、独一无二的挑战,阿里建设了大量高可用技术产品,形成了全链路一体化的解决方案,用愈加逼真和自动化的方式,去评估、优化和保护整个技术链条,最大化地为用户提供稳定可靠的服务。
2.1容量规划,资源分配的指南针452.2全链路压测,大促备战的核武器512.3全链路功能,提前开始的狂欢盛宴582.4自动化备战,喝着咖啡搞大促652.5实时业务审计,从系统可用到业务正确702.6故障演练,系统健壮性的探测仪752.7系统自我保护,稳定性的最后一道屏障82第3章技术拓展商业边界89双11业务驱动技术发展的同时,技术的创新与发展也不断推动着商业模式的升级与变革,实践着技术拓展商业的边界。
3.1招商报名,活动基础设施建设913.2会场,小二与商家共同打造的购物清单993.3搜索,大促场景下智能化演进之路1073.4个性化推荐,大数据和智能时代的新航路1143.5供应链,从飞速增长到精耕细作1203.6蚂蚁花呗,无忧支付的完美体验127第4章移动端的技术创新之路133从2010年开始,国内爆发了从PC向移动端技术和业务的持续迁移,移动深刻地改变着人们的衣食住行和人际交往。
阿里的双11始于2009年,正好经历了移动互联网崛起的全程,双11在移动端的主要创新有哪些呢?4.1Weex,让双11更流畅1354.2互动,让购物变成狂欢1434.3VR&AR;,移动端创新体验1534.4奥创&TMF;,让双11多端业务腾飞163第5章繁荣生态,赋能商家171双11从阿里内部员工的一个点子到全球购物狂欢节,其背后支撑是服务、物流、大数据、云计算、金融服务等,是商家自身业务结构的调整、消费者消费习惯的转变、第三方开发者的大量入驻,以及整个生态的变迁。
5.1聚石塔,开放的电商云工作台1735.2菜鸟电子面单,大数据改变物流1795.3生意参谋,数据赋能商家的“黑科技”1845.4阿里小蜜,用智能重新定义服务1915.5阿里中间件,让传统企业插上互联网的翅膀1985.6蚂蚁金服,金融机构间协同运维的探索和实践205展望213索引216
2017/5/25 10:37:31 15.44MB 架构 演进
1
树的基本运算:创建树;
输入树(凹入显示);
遍历树(先序、中序、后序、层次);
求二叉树的深度;
求叶子数;
求结点数。
2017/2/7 17:14:27 2KB 二叉树
1
用于两个配置文件defconfig之间的比较,差分。
当配置文件里面的CONFIG_XXXXXX=Y项因时间推移,乱序情况下,运用此工具,颇为方便。
2019/11/25 9:45:15 4KB 配置文件 比较工具
1
生物信息学的机器学习方法对基因测序等有深入讨论,设计统计推断,统计学习等内容
2015/11/15 17:42:40 12.02MB 机器学习
1
陈希孺院士的经典书籍。
《高等数理统计学》的定位是“基于测度论的数理统计学基础教科书”,内容除预备知识外,主要是关于几种基本统计推断方式(点估计、区间估计、似设检验)的大小样本理论和方法,另有一章讲述线性模型的初步理论。
《高等数理统计学》的最大特色是习题及其提示的安排,占了近半的篇幅,其中除少量选摘自有关著作外,大半属作者自创,有很高的参考学习价值。
《高等数理统计学》可作为高等学校数理统计专业的教材,也可供相关专业人员作为参考用书。
总序序第1章预备知识1.1样本空间与样本分布族1.2统计决策理论的基本概念1.3统计量1.4统计量的充分性附录因子分解定理的证明第2章无偏估计与同变估计2.1风险一致最小的无偏估计2.2cramer-Rao不等式2.3估计的容许性2.4同变估计附录第3章Bayes估计与Minimax估计3.1Bayes估计——统计决策的观点3.2Bayes估计——统计推断的观点3.3Minimax估计第4章大样本估计4.1相合性4.2渐近正态性4.3极大似然估计4.4次序统计量第5章假设检验的优化理论5.1基本概念5.2一致最优检验5.3无偏检验5.4不变检验第6章大样本检验6.1似然比检验6.2拟合优度检验6.3条件检验、置换检验与秩检验第7章区间估计7.1求区间估计的方法7.2区间估计的优良性7.3容忍区间与容忍限7.4区间估计的其他方法和理论第8章线性统计模型8.1最小二乘估计8.2检验与区间估计8.3方差分析和协方差分析附录矩阵的广义逆习题
2021/1/9 13:54:11 20.5MB 数理统计 陈希孺
1
《InsideTheC++ObjectModel》专注于C++对象导向程序设计的底层机制,包括结构式语意、暂时性对象的生成、封装、继承,以及虚拟——虚拟函数和虚拟继承。
这本书让你知道:一旦你能够了解底层实现模型,你的程序代码将获得多么大的效率。
Lippman澄清了那些关于C++额外负荷与复杂度的各种错误信息和迷思,但也指出其中某些成本和利益交换确实存在。
他阐述了各式各样的实现模型,指出它们的进化之道及其本质因素。
本书涵盖了C++对象模型的语意暗示,并指出这个模型是如何影响你的程序的。
本书重点:探索“对象导向程序所支持的C++对象模型”下的程序行为。
对于“对象导向性质之基础实现技术”以及“各种性质背后的隐含利益交换”提供一个清楚的认识。
检验由程序变形所带来的效率冲击。
提供丰富的程序范例、图片,以及对象导向观念和底层对象模型之间的效率测量。
C++成山似海的书籍堆中,这一本不是婴幼儿奶粉,也不是较大婴儿奶粉,它是成人专用的低脂高钙特殊奶粉。
对于C++底层机制感兴味的读者,这本书会给你“漫卷诗书喜欲狂”的感觉。
了解C++ObjectModel,是学习ComponentObjectModel的最短路线。
如果你是一位C++程序员,渴望对于底层知识获得一个完整的了解,那么InsideTheC++ObjectModel正适合你。
关于作者:StanleyLippman目前是华特迪斯尼主题动画公司(WaltDisneyFeatureAnimation)的主要软件工程师。
他曾经在AT&T贝尔实验室领导cfront3.0和2.1版的编译器开发小组。
他也是贝尔实验室中由BjameStroustrup所领导的Foundation专案组中的一员,负责对象模型并研究C++程序开发环境。
Stan著有极为成功的C++Primer一书,也发表过许多C++方面的论文。
Stan最近刚从C++Report的编辑位置上“退隐”,他曾在那个位置上做了4年。
他的C++论述遍及全球。
关于译者:侯捷,海峡两岸著名的电脑技术自由作家,对于技术的钻研和发表,有独特的品性与坚持。
作品涵盖著、译、评三方面,散见于各种刊特、媒体、网站论坛,深受读者喜爱和尊敬。
作者简介:StanleyB.Lippman的职业是提供关于C++和面向对象的训练、咨询、设计和指导。
他在成为一名独立咨询顾问之前,曾经是迪士尼动化公司的首席软件设计师。
当他在AT&TBell实验室的时候,领导了cfront3.0版本和2.1版本的编译器开发组。
他也是BjarneStroustrup领导的Bell实验室Foundation项目的成员之一,负责C++程序设计环境中的对象模型部分。
他还撰写了许多关于C++的文章。
目前他已受雇于微软公司,负责VisualC++项目。
 目录:  本立道生(侯捷译序)目录前言(StanleyB.Lippman)第0章导读(译者的话)第1章关于对象(ObjectLessons)1.1C++模式模式(TheC++ObjectModel)1.2关键词所带来的差异(AKeywordDistinction)1.3对象的差异(AnObjectDistinction)第2章构造函数语意学(TheSemanticsofconstructors)2.1DefaultConstructor的建构操作2.2CopyConstructor的建构操作2.3程序转换语意学(ProgramTransformationSemantics)2.4成员们的初始化队伍(MemberInitializationList)第3章Data语意学(TheSemanticsofData)3.1DataMember的绑定(TheBindingofaDataMember)3.2DataMember的布局(DataMemberLayout)3.3DataMember的存取3.4“继承”与DataMember3.5对象成员的效率(ObjectMemberEfficiency)3.6指向DataMembers的指针(PointertoDataMembers)第4章Function语意学(TheSemanticsofFunction)4.1Member的各种调用方式4.2VirtualMemberFunctions(虚拟成员函数)4.3函数的效能4.4指向MemberFunctions的指针(Pointer-to-MemberFunctions)4.5InlineFunctions
2021/9/7 12:22:05 14.44MB 高清全文
1
编写采用二叉链表方式存储的二叉树的创建、先序、中序、后序和按层遍历的算法。
编写将一棵二叉树的所有左右子树进行交换
2016/6/8 8:50:21 2KB 二叉树应用
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
这本书很好,适合于初学者。
里面精讲了很多的案例,非常的有用。
目录雷蒙序简介Linux文档工程小组“公告”译者序第一部分Linux内核前言第1章硬件基础与软件基础61.1硬件基础61.1.1CPU71.1.2存储器81.1.3总线81.1.4控制器和外设81.1.5地址空间91.1.6时钟91.2软件基础91.2.1计算机语言91.2.2什么是操作系统111.2.3内核数据结构13第2章内存管理152.1虚拟内存抽象模型152.1.1请求调页172.1.2交换172.1.3共享虚拟内存182.1.4物理寻址模式和虚拟寻址模式182.1.5访问控制182.2高速缓存192.3Linux页表202.4页分配和回收212.4.1页分配222.4.2页回收222.5内存映射222.6请求调页232.7Linux页缓存242.8页换出和淘汰252.8.1减少缓冲区和页缓存大小252.8.2换出SystemV共享内存页262.8.3换出和淘汰页272.9交换缓存272.10页换入28第3章进程293.1Linux进程293.2标识符313.3调度323.4文件343.5虚拟内存353.6创建进程363.7时间和定时器373.8执行程序383.8.1ELF393.8.2脚本文件40第4章进程间通信机制414.1信号机制414.2管道424.3套接字444.3.1SystemV的进程间通信机制444.3.2消息队列444.3.3信号量454.3.4共享存储区47第5章PCI495.1PCI的地址空间495.2PCI配置头505.3PCI的I/O和存储地址空间515.4PCI-ISA桥515.5PCI-PCI桥515.5.1PCI-PCI桥:PCII/O和存储地址空间的窗口515.5.2PCI-PCI桥:PCI配置周期和PCI总线编号525.6LinuxPCI初始化535.6.1Linux内核PCI数据结构535.6.2PCI设备驱动程序535.6.3PCI的BIOS函数565.6.4PCI修正过程57第6章中断处理与设备驱动程序606.1中断与中断处理606.1.1可编程中断控制器616.1.2初始化中断处理数据结构616.1.3中断处理626.2设备驱动程序636.2.1测试与中断646.2.2直接存储器访问(DMA)656.2.3存储器666.2.4设备驱动程序与内核的接口666.2.5硬盘696.2.6网络设备74第7章文件系统777.1第二个扩展文件系统EXT2787.1.1EXT2系统的inode节点797.1.2EXT2系统的超级块807.1.3EXT2系统的组描述符807.1.4EXT2系统的目录817.1.5在EXT2文件系统中查找文件817.1.6在EXT2文件系统中改变文件的大小827.2虚拟文件系统837.2.1VFS文件系统的超级块847.2.2VFS文件系统的inode节点847.2.3注册文件系统857.2.4装配文件系统857.2.5在虚拟文件系统中查找文件877.2.6卸载文件系统877.2.7VFS文件系统的inode缓存877.2.8目录缓存887.3缓冲区缓存887.3.1bdflush内核守护进程907.3.2update进程907.4/proc文件系统917.5特殊设备文件91第8章网络928.1TCP/IP网络概述928.2Linux中的TCP/IP网络层次结构958.3BSD套
2018/9/3 9:31:32 18.23MB 书籍
1
共 246 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡