梦想橡皮擦 梦想橡皮擦
4年前
4. 列表一学完,Python 会一半,滚雪球学 Python
滚雪球学Python,目标就是让Python学起来之后,越滚越大。四、列表一学完,Python会一半4.1列表是个啥列表,先记住英文为list,它是Python中一种可以动态添加删除内容的数据类型,由一系列的元素组成。直白点说列表是将多个变量组合在一起的那么一个容器。很多文章会找一个与列表相似的编程概念,一般会说P
Wesley13 Wesley13
4年前
java的优点和误解 《java核心技术卷i》第一章
《java核心技术卷i》第一章主要内容包括三点:1:Java白皮书的关键术语:描述Java的十一个关键字:2:Javaapplet3:关于Java的常见误解1:第一章:Java白皮书的关键术语:描述Java的十一个关键字:简单性,面向对象,分布式,健壮性,安全性,体系结构中立,可移植性,解释型,多线程,高性能,动态性部分介绍如
Aidan075 Aidan075
4年前
破解大众点评的字体加密,这一篇就够了。
咕咕咕,我回来啦。放了好久的鸽子,说好的写猫眼票房榜推了将近一个月,轻点打我写猫眼需要先解决字体动态加密,所以先写一篇如何破解简单一点的XX点评字体加密。下面正文开始:大家爬取分析XX点评数据,最常见的无非两种:1、分析所有店铺的各类评分和推荐菜等2、获得店铺里的评论数据之前写过一篇最火的文章,,就属于第一种。
Stella981 Stella981
4年前
Spring AOP
9.SpringAOP:切面之前谈到的AOP框架其实可以将它理解为一个拦截器框架,但这个拦截器似乎非常武断。比如说,如果它拦截了一个类,那么它就拦截了这个类中所有的方法。类似地,当我们在使用动态代理的时候,其实也遇到了这个问题。需要在代码中对所拦截的方法名加以判断,才能过滤出我们需要拦截的方法,想想这种做法确实不太优雅。在大量的真实项目中,似乎我
Stella981 Stella981
4年前
Skynet 设计综述
1.多线程模式,可以使得状态共享、数据交换更加高效。而多线程模型的诸多弊端,比如复杂的线程锁、线程调度问题等,都可以通过减小底层的规模,精简设计,最终把危害限制在很小的范围内。2.做为核心功能,Skynet仅解决一个问题:把一个符合规范的C模块,从动态库(so文件)中启动起来,绑定一个永不重复(即使模块退出)的数字id做为其handl
Wesley13 Wesley13
4年前
C#进阶之路(七)反射的应用
反射在C中的应用还是很多的,但它对代码的性能有一定影响。反射的性能:  使用反射来调用类型或者触发方法,或者访问一个字段或者属性时clr需要做更多的工作:校验参数,检查权限等等,所以速度是非常慢的。所以尽量不要使用反射进行编程,对于打算编写一个动态构造类型(晚绑定)的应用程序,可以采取以下的几种方式进行代替:1、通过类的继承关系。让该
Stella981 Stella981
4年前
Redis实现之对象(一)
对象前面我们介绍了Redis的主要数据结构,如:简单动态字符串SDS、双端链表、字典、压缩列表、整数集合等。Redis并没有直接使用这些数据结构来实现键值对数据库,而是基于这些数据结构创建了一个对象系统,这个系统包含字符串对象、列表对象、哈希对象、集合对象和有序集合对象这五种类型的对象,每种对象都用到了至少一种我们之前介绍的数据结构通过这五种
Stella981 Stella981
4年前
AStar寻路1
A星算法是一种启发式的搜索方法,通过一个路径评估函数,来动态确定最佳路径。这点和广度搜索不同。基本思想是有2个列表,open和close,open列表里面的节点表示待搜索周围点的节点,close列表里面记录着不需要搜索的节点。启发式函数fgh;f表示该路径的代价,g表示起点到搜索的点的该条路径的实际值,h表示该搜索的点到终点的估计值。h的
Wesley13 Wesley13
4年前
MySQL之视图、触发器、事务、存储过程、函数
一. 视图  视图是一个虚拟表(非真实存在),是跑到内存中的表,真实表是硬盘上的表,怎么就得到了虚拟表,就是你查询的结果,只不过之前我们查询出来的虚拟表,从内存中取出来显示在屏幕上,内存中就没有了这些表的数据,但是下次我要是想用这个虚拟表呢,没办法,只能重新查一次,每次都要重新查。其本质是【根据SQL语句获取动态的数据集,并为其命名】
玩转云端|天翼云边缘安全加速平台AccessOne实用窍门之让办公访问安全、高效又稳定
天翼云AccessOne零信任服务提供统一平台进行身份和设备管理。企业可根据员工角色、组织进行精细化授权,以及终端、网络环境等维度灵活配置访问准入标准,同时持续监测访问流量行为和终端安全状态,发现异常即采取动态调整权限或阻断等手段进行处理。在解决复杂企业人员远程接入、权限混乱等安全问题同时,也能有效识别钓鱼攻/击、VPN账密泄露入侵行为,并帮助企业及时响应和处置。