粗犷樱桃

文章
8
资源
1
加入时间
3年0月9天

zcmu--1435--1930(并查集)

目录zcmu-1435: 盟国(带删除的并查集)zcmu-1930: 帽子戏法1435: 盟国Time Limit: 3 Sec  Memory Limit: 128 MBSubmit: 457  Solved: 105[Submit][Status][Web Board]Description世界上存在着N个国家,简单起见,编号从0~N-1,假如a国和b国是盟国,b...

JVM (垃圾收集器分类和总结)

引言java和c++之间有一堵由内存动态分配和垃圾收集技术所围成的高墙,墙外面的人想进来,里边的人想出去一.简介垃圾收集,也叫作GC(Garbage Collection),历史久远,甚至比java历史还要长,因此,第一门使用垃圾收集的语言并不是java,而是Lisp垃圾收集需要完成的三件事:哪些内存需要回收?什么时候回收?如何回收?二.判断哪些内存需要回收及什么时候回收?...

Linux 系统编程 -进程概念篇冯诺依曼体系结构操作系统进程Linux下的底层下的组织环境变量–重点进程优先级进程状态转换问题结语

Linux系统编程-进程篇冯诺依曼体系结构冯诺依曼的两个重要思想当代计算机的三级缓存操作系统操作系统的概念操作系统的组成操作系统作用Linux下的操作系统体系进程进程概念进程特性进程的组成进程与程序区别进程控制块Linux下的底层下的组织明确Linux操作系统底层Linux底层管理进程的结构体(描述)从操作系统内核的结构看进程(组织)查看进程命令冯诺依曼体系结构这里的存储器是内存,一般情况下内存不直接与外存打交道,而是通过缓存先将输入/输出 输出到寄存器中,再由寄存器与外存做交互。当代典型的输入

代码加密产品分析

怎样选择一款合适的加密软件一:稳定性是选型最重要的标准,没有稳定不谈应用看过国内品牌繁多的加密软件后,很多人感觉加密软件没有太多技术含量。选型首先就问就问是不是BS架构呀、有没有桌面管控、能不能远程推送、能不能兼容LINUX等功能。我认为这些花哨的功能的确能让应用锦上添花,但忽视加密软件最核心的稳定性,去谈功能性是加密软件选型的误区。    没有接触加密软件,靠选型管理软件的经验,很容易忽视加密软件的稳定性。觉得软件开发成熟一点,都能保证稳定性,加密软件与管理软件不同,它要涉及WINDOWS

数学建模中的ARMA模型和ARIMA模型的使用实例(含代码)

数学建模中的ARMA模型和ARIMA模型的使用实例(含代码)对于较少时间段的时间预测,因为数据量较少,所以直接使用神经网络是不现实的,这里用的比较多的是时间序列模型预测和灰色预测,这里介绍一下时间序列中ARMA模型和ARIMA模型使用的实际例子