推荐
专栏
教程
课程
飞鹅
本次共找到1301条
差错控制
相关的信息
Python进阶者
•
2年前
盘点JavaScript中的事件及事件的三种模型
大家好,我是皮皮。前言我们知道在很多编程语言都有事件这个概念,在JavaScript中同样存在事件,原因也很简单,我们知道HTML是页面结构层,相当于人的骨架;CSS是样式层,相当于人的外形;但是它是静态的,一个人应该能动,动起来,所以产生了JavaScript;JavaScript就是用来控制页面元素,与用户产生动态交互效果,才构成了如今这丰富多样化的界
helloworld_61111513
•
2年前
价值攻防:认知域作战的重要方式
价值攻防是从战略层面开展认知域作战的重要方式,通常价值攻防是通过干预人的思维、信念、价值观等,以达成瓦解敌方共识,摧毁敌方意志,进而掌控战场综合控制权的目的。准确把握价值攻防的特点、机理、手段,对夺取未来认知域作战优势至关重要。图片价值攻防作用认知域的特点价值攻防是指通过引发个体或群体的深层逻辑思辨、价值判断改变,完成其对相对稳定的认知结果的干预和影响,以期
Tommy744
•
3年前
针对开发人员的21个Jenkins替代方案
当谈到CI/CD工具时,我们都会提到Jenkins。它是构建和测试项目的超级有效工具,从而使持续不断的轻松集成成为可能。但是,Jenkins并不是唯一的CI/CD工具。我们还有其他很多选择!1.GitLab它是一个开源的Web系统,可用于将持续集成,持续部署应用到你的项目中,而无需任何第三方应用程序。它提供了友好的用户界面以及分布式版本控制
Stella981
•
3年前
Python内置海龟(turtle)库绘图命令详解(一)
本文主要介绍了用Python内置turtle库绘制图形的一些主要命令,turtle库是Python语言中一个很流行的绘制图像的函数库,原理是利用一个小海龟,坐标系原点(0,0)位置开始,根据一组函数指令的控制,在平面坐标系中移动,利用它爬行过的路径即可绘制图形。下面介绍turtle绘图的一些基础知识。!(https://oscimg
Wesley13
•
3年前
INNODB锁(2)
在上一篇文章写了锁的基本概述以及行锁的三种形式,这一篇的主要内容如下:一致性非锁定读自增长与锁外键和锁一致性性非锁定读一致性非锁定读是InnoDB通过多版本并发控制(MVCC,multiversionconcurrencycontrol)的方式来读取当前执行时间数据库中的最近一次快照,如果读取的行正在执行
Stella981
•
3年前
Git客户端图文详解如何安装配置GitHub操作流程攻略
Git介绍分布式:Git版本控制系统是一个分布式的系统,是用来保存工程源代码历史状态的命令行工具;保存点:Git的保存点可以追踪源码中的文件,并能得到某一个时间点上的整个工程项目额状态;可以在该保存点将多人提交的源码合并,也可以会退到某一个保存点上;Git离线操作性:Git可以离线进行代码提交,因此它称得上是完全的
Stella981
•
3年前
Linux应急响应(一):SSH暴力破解
0x00前言SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。0x01应急场景某天,网站
Stella981
•
3年前
Spring Cloud(五)
微服务网关在微服务架构中,后端服务往往不直接开放给调用端,而是通过一个API网关根据请求的url,路由到相应的服务。当添加API网关后,在第三方调用端和服务提供方之间就创建了一面墙,这面墙直接与调用方通信进行权限控制,后将请求均衡分发给后台服务端。为什么需要APIGateway1\.简化客户端调用复杂度在微服
Stella981
•
3年前
Python基础并发编程——操作系统
一、操作系统简介1、手工操作——穿孔卡片 1946年第一台计算机诞生20世纪50年代中期,计算机工作还在采用手工操作方式。此时还没有操作系统的概念。程序员将对应于程序和数据的已穿孔的纸带(或卡片)装入输入机,然后启动输入机把程序和数据输入计算机内存,接着通过控制台开关启动程序针对数据运行;计算
专注IP定位
•
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
1
•••
120
121
122
•••
131