關於q->next=p->next和q=p->next的理解
假令 q為結點1,p為結點2,
即q的物理儲存位址為00293590,q中指標域中儲存位址為00293558,q中資料域為11
即p的物理儲存位址為00293558,
q中指標域中儲存位址為00293448,q中資料域為12
q->next =p->next
即q的物理儲存位址為00293590,q中指標域中儲存位址為
00293448
,q中資料域為11
即p的物理儲存位址為00293558,q中指標域中儲存位址為00293448,q中資料域為12
/*q的物理儲存位址不發生變化,q資料域數值不變,指標域發生變化,q所指代的結點不發生變化*/
q=p->next
即q的物理儲存位址為00293590,q中指標域中儲存位址為
00291448
,q中資料域為13
即p的物理儲存位址為00293558,q中指標域中儲存位址為00293448,q中資料域為12
/*q的物理儲存位址發生變化,q資料域發生變化,指標域發生變化,q所指代的結點發生變化*/
一些單鏈表的東西
單鏈表的遍歷 中間 尾插入 q new node x q next p next p next q 一句話 p next new node x,p next null 頭插入 node q new node x q next head head q 一句話 head new node x,head ...
單鏈表的一些操作
1 有頭結點方便對首元資料元素的刪除,插入操作。不帶頭結點要判斷是不是作用在首元,是就得改變頭指標指向。2 頭結點資料域可以存表長。head data k 1 取倒數第k個元素。兩遍。走一遍,定義兩個指標,先走乙個,使兩個之間相差k個位置,再一起移動,走得快的的走到空了,走得慢的的資料域就是指定元素...
CSRF XSS Cookies 的一些見解
csrf 攻擊 在瀏覽器中插入了 惡意鏈結 並在使用者訪問之時讓使用者訪問,達到使用使用者的cooikes達到連線指定伺服器客戶的的驗證資訊,並進行一些簡單的操作。比如 防禦 最簡單的,可以通過驗證cookies進行一些防禦。例如在使用者操作驗證中,判斷是否又cookies傳過來,如果沒有則是惡意鏈...