李志宽 李志宽
4年前
什么是XSS攻击?XSS攻击有哪几种类型?
前言:网络安全攻击方式有很多种,其中包括XSS攻击、SQL注入攻击、URL篡改等。那么XSS攻击到底是什么?XSS攻击有哪几种类型?今天小编为大家讲解一下。  什么是XSS攻击?XSS攻击又称为跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它
Wesley13 Wesley13
3年前
java架构之路
说一下mysql比较宏观的面试,具体咋写sql的这里就不过多举例了。后面我还会给出一个关于mysql面试优化的试题,这里主要说的索引和BTree结构,很少提到我们的集群配置优化方案。1.索引是什么?有什么作用以及缺点  答:索引是对数据库表中一列或多列的值进行排序的一种结构,使用索引可快速访问数据库表中的特定信息。也可以理解为索引就
Karen110 Karen110
4年前
人工智能数学基础7:极限、极限运算、ε-δ语言、ε-N语言、级数和函数连续性
一、极限的定义及四则运算1.极限:某一个函数中的某一个变量,此变量在变大(或者变小)的永远变化的过程中,逐渐向某一个确定的数值A不断地逼近而“永远不能够重合到A”(“永远不能够等于A,但是取等于A‘已经足够取得高精度计算结果)的过程中,此变量的变化,被人为规定为“永远靠近而不停止”、其有一个“不断地极为靠近A点的趋势”。极限是一种“变化状态”的描述。此变
Wesley13 Wesley13
3年前
mysql系统架构解析
以下内容是依据《MySQL性能调优与架构设计》来做的知识点总结,感兴趣的朋友可以看一下这本书,毕竟按照书来学习比较系统。能够整体的把握知识脉络。一、MySQL逻辑模块组成mysql可以看成是二层架构,第一层叫SQLLayer,这一部分主要功能是完成mysql数据库系统处理底层数据之前的所有的准备工作,包括权限判断、sql解析、执行计划优化、qu
Wesley13 Wesley13
3年前
@JsonView注解如何优雅的忽略字段返回
哈喽,好久不更新今天跑来更新了,这段时间换了新公司,有点小忙,废话就不多说了,我们直接开始正题吧。不知道大家有没有这样一个感觉,有些东西很简单,确实也非常简单,但是当要去写的时候总想不起来,多多少少有点瑕疵,要不少个括号,要不位置不对,反正我在写SQL语句的时候是深有体会,所以虽然这个注解很简单,但是我还是写下来记录一下,另外跟大家分享一下,方便
Wesley13 Wesley13
3年前
MySQL通讯协议(1)数据类型
\TOC\MySQL通讯协议(1)数据类型对于大部分开发者来说,并不需要了解MySQL客户端和服务端是如何交互的。但是当业务发展到一定阶段,数据量增大时,分库分表就成了不得不考虑的一种优化措施。目前主流的方案主要有两种,一种是本地代理连接、分析重写SQL、路由、执行、合并结果,一种是把这些放到中间件里。而后一种就
Stella981 Stella981
3年前
Python 的可变类型与不可变类型(即为什么函数默认参数要用元组而非列表)
Python的内建标准类型有一种分类标准是分为可变类型与不可变类型:可变类型:列表、字典不可变类型:数字、字符串、元组因为变量保存的实际都是对象的引用,所以在给一个不可变类型(比如int)的变量a赋新值的时候,你实际上是在内存中新建了一个对象,并将a指向这个新的对象,然后将原对象的引用计数–1.比如下面的示例:
Wesley13 Wesley13
3年前
DB——数据的读取和存储方式
RDBMS是我们常见的一些存储数据的仓库,无论是做前端还是后端,都会接触到。我们常见的数据处理,都是通过sql来和数据库做交互的,因此造成了许多人对数据库认知比较模糊,底层的架构也不是很清晰,从本周开始,我们介绍些数据库的基础知识,来了解数据库引擎是如何工作的,以及如何设计更好的索引的方法论,欢迎一起探讨。一、数据库架构
Scala网络爬虫实战:抓取QQ音乐的音频资源
引言在当今数字化时代,互联网中蕴藏着海量的数据,而网络爬虫技术则是获取这些数据的重要工具之一。而Scala作为一种功能强大的多范式编程语言,结合了面向对象和函数式编程的特性,为网络爬虫开发提供了更多的可能性。在本文中,我们将结合网络爬虫技术和Scala编程
京东云开发者 京东云开发者
9个月前
Java 枚举与策略模式、函数式接口的结合:实现高内聚低耦合的设计
作者:京东物流杨唯一一、Java枚举类Java枚举是一个特殊的类,一般表示一组常量,比如一年的4个季节,一年的12个月份,一个星期的7天,方向有东南西北等。我们在业务需求开发中,通常会使用枚举来定义业务上的一组常量,那除了简单地定义常量之外,我们如何利用枚