推荐
专栏
教程
课程
飞鹅
本次共找到8679条
主数据
相关的信息
Aidan075
•
3年前
Python爬取4000条猫眼评论,带你围观2021最烂院线电影
大家好,我是小五🐶之前对挺多典型影视作品做过数据解读,有好片也有烂片。烂片能烂的让人记住的其实也不多,比如《富春山居图》、《上海堡垒》、《爵迹》之类。它们往往头顶着豆瓣2~3的评分,然后引发各种争议讨论,但其目标人群(明星粉丝)还是愿意掏腰包支持的。大概一年前,我曾经写的【】一文中,就提到了一个观点。这与国内的情况也是相似的,同一部电影猫眼淘票票的分数普
元气满满小哥哥
•
3年前
go语言中,数组与切片的区别?
切片是Go语言核心的数据结构,然而刚接触Go的程序员经常在切片的工作方式和行为表现上被绊倒。比如,明明说切片是引用类型但在函数内对其做的更改有时候却保留不下来,有时候却可以。究其原因是因为我们很多人用其他语言的思维来尝试猜测Go语言中切片的行为,切片这个内置类型在Go语言底层有其单独的类型定义,而不是我们通常理解的其他语言中数组的概念。文章
专注IP定位
•
3年前
“挂图作战”技术篇之网络测量
随着互联网的不断发展,网络由最初的单纯数据传送发展到多媒体信息传送。这一演变过程就使得网络流量的形式发生了极大的变化。许多专家提出应当更加深入地认识现有互联网的内在机制,而认识事物的第一步就是要测量它,并用数字表示出来。由此,“网络测量”这个研究领域应运而生。网络测量的概念人们对网络进行研究的最终目的是为了建立高效、稳定、安全、互操作性强、可预测以及可控制
lucien-ma
•
3年前
Java封装详解,通俗易懂
封装什么是封装?封装是指将类的属性隐藏在内部,外部不能直接访问和修改,必须通过类提供的方法来完成属性的访问和修改。封装的核心思想就是尽可能把属性都隐藏在内部,对外提供方法来访问,我们可以在这些方法中田间逻辑处理来实现过滤,以屏蔽错误的数据的赋值。封装的步骤1.修改属性的访问权限,使得外部不能直接访问2.提供外部可以直接调用的方法3.在方法中加入属性
Wesley13
•
3年前
CASS10.0破解版,CASS10.1破解版,注册码,CASS10.1授权码,绿色版
南方地形地籍成图软件CASS10.0发布了,这是广东南方数码科技股份有限公司基于CAD平台开发的一套集地形、地籍、空间数据建库、工程应用、土石方算量等功能为一体的绘测软件,此款软件广泛运用于地构成图、地藉成图、工程丈量运用三大领域,且全部面向GIS,完全打通数字化成图体系与GIS接口,运用骨架线实时修改、简码用户化、GIS无缝接口等先进技术。!CASS
Stella981
•
3年前
Kerberos协议
Kerberos协议定义一种计算机网络授权协议,用来在非安全网路中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥
Wesley13
•
3年前
Java架构速成笔记:五大专题,1345页考点 看完直接收获腾讯、京东、滴滴offer
秋招总结本人水硕,今年研二。从今年十月份准备秋招一直到目前拿到了腾讯视频,京东,滴滴数据中台的后台开发实习Offer。遗憾的是共经历23场阿里面试,每次都是倒在了最后的录用排序。写这个帖子希望记录一下自己这一段的面试经历,也分享一下自己的一些经验,希望能够帮助到更多的人。简历简历是我们的第一份敲门砖,在用人公司与我们进一
Stella981
•
3年前
IceFire Security Visibility :看得见的安全防护
在计算机病毒大行其道的今天,勒索病毒很容易伪装成合法和普通的邮件发送到公司员工的邮箱中,一旦员工将该邮件打开,勒索病毒便可轻易的突破企业的第一道安全防线,如防火墙、IPS、防病毒网关等。一旦企业IT管理员电脑被植入了木马文件,攻击者便可利用木马文件的后门进入IT管理员的电脑,全网扫描企业的重要资产,并以该电脑为跳板,轻松访问企业的核心业务和数据。 !
天翼云开发者社区
•
2年前
分布式云时代,天翼云4.0如何护卫边缘安全?
12月10日,由中国通信企业协会、中国信息通信研究院主办的2021年(第十一届)电信和互联网行业网络安全年会在武汉举办。会上,天翼云科技有限公司研发三部安全专家林顺东对天翼云分布式边缘安全作了精彩分享。 分布式云正在成为企业上云的新范式。Gartner预测,到2025年超过50%的组织将在其选择的地点使用分布式云,超过75%的数据将在边缘侧处理。尤其是进入2
芝士年糕
•
2年前
堡垒机的详细介绍
一:运维审计型堡垒机基本概念介绍跳板机→堡垒机,被称为跳板机的原因就是,运维人员通过它和更多的设备联系→堡垒机还会审核运维的权限再返回请求,但是这样还是存在误操作等问题,有安全隐患,跳板机被攻入,会导致整个网络资源完全暴露。同时跳板机对一些资源ftp等不好操控。堡垒机可以理解为是运维审计系统的统称:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和
1
•••
856
857
858
•••
868