LeetCode 92 反转链表 II
1 题目描述 对单链表的某一段(自第m个位置起到第n个位置止)进行反转。 例如: 输入:1->2->3->4->5->NULL, m = 2, n = 4 输出:1->4->3->2->5->NULL 注:1 ≤ m ≤ n ≤ length(链表长度)
阅读更多1 题目描述 对单链表的某一段(自第m个位置起到第n个位置止)进行反转。 例如: 输入:1->2->3->4->5->NULL, m = 2, n = 4 输出:1->4->3->2->5->NULL 注:1 ≤ m ≤ n ≤ length(链表长度)
阅读更多1 题目描述 对单链表进行反转。 例如: 输入: 1->2->3->4->5->NULL 输出: 5->4->3->2->1->NULL 注:链表反转可使用循环或者递归方式实现,您能否同时实现此两种算法?
阅读更多台大林轩田老师《机器学习基石》课程学习笔记(笔记中所有图片均引自林老师的课件)。 1 关于学习 1.1 课程介绍 该课程将理论与实践相结合,从基础开始切入。
阅读更多Istio 使用 Envoy 来代理网格服务的所有进出流量,可在不改变服务代码的情况下自由进行流量控制。 使用 Istio,诸如熔断处理,服务超时,重试等服务级特性,通过简单的几行配置即可实现;同时,诸如 A/B 测试,灰度发布,按比例滚动升级等重要任务亦可以很容易实现。
阅读更多威胁建模是一个识别潜在威胁的过程。通过威胁建模以期找出攻击者的画像及其最可能的攻击路线,以及最易遭受攻击的资产。所以威胁建模做的即是找到最易攻击的地方并制定出应对方案。 概念上讲,威胁建模就在我们的日常生活中,只是我们未察觉而已。上班早高峰规避危险的操作及地方等以防可能出现的事故。在操场玩耍的孩子们找出最佳路径直奔目的地以规避校霸围追堵截。在更正式的场景,威胁建模从远古起即已用于军事防卫等备战规划上了。 威胁建模的演进 主要有如下几个。 1999,微软提出STRIDE模型识别攻击。
阅读更多现代软件通常以Web服务的方式交付,称为软件即服务(SaaS),十二因子指导原则即是构建SaaS应用的一套方法论。其不仅是构建SaaS应用的指导原则,也是微服务,云原生应用开发须遵循的指导原则。 十二因子指导原则或者最佳实践以期达到: 使用统一的规范,可以使新进开发人员节省时间成本,按照最佳实践走即可; 应用应与底层操作系统解耦,以在各种运行环境之间提供最大的可移植性; 应用应适于部署在现代化云平台上,摒弃对服务器和系统管理的依赖;
阅读更多