E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
安全笔记:逆向
2018-01-24
今日体验:年底了,回家的车辆增多,好好检查每一辆车,
安全
第一,让客户
安全
回家。核心:把客户车辆检查好,咱们心里也踏实。
京心达张秀宝
·
2024-09-10 10:33
读书
笔记
幸而戏台上的戏子总算沉着,不为所动,还在那里阿拉阿拉地唱。过了一个时候,那打得热同的也究竟平静了。再说戏台下边也有一些个调情的,那都是南街豆腐房里的嫂嫂,或是碾磨房的官磨官的老婆。碾官的老婆看上了个赶马车的车夫。或是豆腐匠看上了开粮米铺那家的小姑娘。有的是两方面都眉来眼去,有的是一方面股勤,他一方面则表示要拒之千里之外。这样的多半是一边低,一边高,两方面的资财不对。
郎志安
·
2024-09-10 10:33
随
笔记
录git提交出错和原生js以JSON格式请求接口导出Excel
GIT提交代码出错Fileexists.原文链接https://www.cnblogs.com/sweetbullet/p/9889997.html前端js导出,参数以json格式发送post请求原文链接https://www.cnblogs.com/sweetbullet/p/9843178.html
山丘lemon
·
2024-09-10 09:03
Docker进入正在运行的容器的命令
文章目录引言基本命令常用选项示例注意事项进入容器的目的
安全
建议引言在Docker中,进入正在运行的容器的命令通常使用dockerexec命令。
逐星ing
·
2024-09-10 09:51
docker
linux运维测试
容器
运维
docker
关于保护自己的利益这堂课,我们缺得太久了
人不学习真的就会自知自觉保护自己的利益和
安全
吗,不会的,我们知道了有些电器很危险,有些野兽很危险,有些自然灾难很危险,却不知人更危险。所以有很多人因搭了黑车而失联,有些人
娱人励己
·
2024-09-10 09:25
Python学习
笔记
(三):列表的定义、访问及修改
今天学习了有关列表的定义、访问及修改的方法,在此整理一下。列表的定义与访问name_list=['zhangsan','lisi','wangwu']#创建一个列表name_list[0]='xiaobai'#修改列表中的单个元素print(name_list)#遍历的方式打印列表1foriteminname_list:print(item)#遍历的方式打印列表2i=0foriinrange(le
RANDY_Sw
·
2024-09-10 09:50
Python入门
python
如何在Ubuntu 16.04上使用Let‘s Encrypt保护Apache2
Web服务器中使用SSL证书来加密服务器和客户端之间的流量,为访问应用程序的用户提供额外的
安全
性。让我们的加密提供
JKooll
·
2024-09-10 09:17
sharecode
ubuntu
let's
encrypt
apache
https
学习塔勒布《反脆弱》
笔记
(三十六)
第四卷:可选择性、技术与反脆弱性的智慧第十二章:泰勒斯的甜葡萄(三)理性我们可以这样描述选择权:选择权=不对称性+理性理性,就是你知道要保留好的,抛弃坏的,知道如何获取利润。正如我们所看到的大自然,它有一个过滤机制来保留优质婴儿、摒弃缺陷婴儿。反脆弱性和脆弱性之间的区别就在于此。脆弱的事物没有选择权,而具有反脆弱性的事物需要选择最好的,即做出最佳选择。大自然最美妙的特性就是,它在做选择以及为自己挑
杨金社
·
2024-09-10 08:37
一口气了解大模型相关通识,基础
笔记
!
一、大模型生态有哪些语言类大模型:GPT-3、GPT-3.5、GPT-4系列模型。并且,OpenAl在训练GPT-3的同时训练了参数不同、复杂度各不相同的A、B、C、D四项大模型(基座模型),用于不同场景的应用;其中,A、B、C、D模型的全称分别是ada、babbage、curie(居里)和davinci(达芬奇),四个模型并不是GPT-3的微调模型,而是独立训练的四个模型;四个模型的参数规模和复
AI小白熊
·
2024-09-10 08:15
笔记
数据库
架构
面试
职场和发展
transformer
ai
文件权限类
Linux权限:
安全
模型:文件权限:r,w,x目录权限:r,w,xrwx:rw-,r--,r-xrwx:111,7rw-:110,6r-x:101,5r--:100,4-wx:011,3-w-:010,2
不排版
·
2024-09-10 08:28
微机原理第七周
笔记
5.7汇编语言程序设计举例汇编源程序的设计步骤分析问题,建立数学模型确定最佳算法合理分配存储单元和寄存器绘制流程图编写程序调试程序程序基本结构模块化设计方法✓“自顶向下,逐步细化”结构化编码方法✓顺序、分支、循环三种基本结构顺序程序设计指令指针IP值线性增加,IP=IP+1条件程序设计IP值受标志位的影响而跳变,影响标志的指令CMP、TEST、JXX循环程序设计IP值受计数器CX中的值不为零而循环
遥控老爷
·
2024-09-10 08:16
差一点断更了
今天早会,领导又强调了
安全
的重要性,我的压力感陡然升到180,极限了,突破不了了,又想到了退休。什么样的
腊月雪洛
·
2024-09-10 08:45
ThreadLocal
当并非访问某共享资源时,就会出现问题,尤其是写操作,程序猿一般通过同步锁机制来保证线程
安全
。
血莲丹
·
2024-09-10 08:11
JAVA基础
java
多线程
内存泄漏
ThreadLocal
Netty源码分析:NioEventLoopGroup
Netty源码分析:NioEventLoopGroup在工作之余,看到自己公司的超哥(俞超)关于Netty的系列博文,讲解的很好,因此,自己在学习之余也跟了下源代码,来了解Netty,也做了相关的
笔记
,
HelloWorld_EE
·
2024-09-10 07:09
netty源码分析
源代码
netty
EventLoop
C++学习
笔记
(14)
二、栈解旋异常被抛出后,从进入try语句块开始,到异常被抛出之前,这期间在栈上构造的所有对象,都会被自动析构。析构的顺序与构造的顺序相反。这一过程称为栈的解旋。也就是在执行throw前,在try执行期间构造的所有对象被自动析构后,才会进入catch匹配。在堆上构造的对象肿么办?三、异常规范C++98标准提出了异常规范,目的是为了让使用者知道函数可能会引发哪些异常。voidfunc1()throw(
月夕花晨374
·
2024-09-10 07:08
c++
学习
笔记
Gerrit报错:Permission denied (publickey)
是由于OpenSSH从8.8版本由于
安全
原因开始弃用了rsa加密的密钥,因为OpenSSH认为rsa破解成本已经低于5万美元,所以觉得成本太小了,有风险就给禁用了。
阳哥说全栈
·
2024-09-10 07:07
Git
git
《自卑与超越》第11章 朋友及同伴
1.人如何才能在这种社会现象之下感到有
安全
感呢?
StarXing2018
·
2024-09-10 07:48
AI绘画
笔记
最近学习怎么AI绘画,这里主要记录相关
笔记
:1工具工具主要用秋叶大神的工具:https://www.bilibili.com/video/BV1iM4y1y7oA/?
Denny#
·
2024-09-10 07:05
AI作画
笔记
AIGC
lora
SD
stablediffusion
《少有人走的路》第三部分信仰和世界观分阅读
笔记
爱的本质是拓展自我,必须进入未知的领域,放弃落后的,陈旧的自己,把陈腐过时的认知踩在脚下,抛弃狭隘的人生观。做到以上这些必须对过去提出疑问,怀疑和挑战,才能使我们走上神圣的自由之路!作者分别用三位患者举例说明,所有的一切习惯,宗教信仰基本都来源于父母,不幸的童年,所以一个人的心智与家人,朋友,环境是息息相关,我们要给自己输送正能量的东西,让自己充满正能量,做一个阳光的人!
芦絮
·
2024-09-10 07:00
【毓秀红林】||君子和而不流(《中庸》学习
笔记
)
第11课:君子和而不流读原文“天命之谓性,率性之谓道,修道之谓教。”各位同仁早上好!今天我们继续学习中庸与赢得客户的72个机会。今天我们学习的是中庸的第11小节:故君子和而不流,强哉矫!中立而不倚,强哉矫!国有道,不变塞焉,强哉矫!国无道,至死不变,强哉矫!悟原理:品德高尚的人,和光同尘而不随波逐流。这是真强大,保持中立而不偏不倚,这是真强大。国家政治清平时不改变志向,这是真正强大国家,艰难困苦时
毓秀红林
·
2024-09-10 06:59
【微服务】springboot 整合 SA-Token 使用详解
目录一、前言二、认证与授权介绍2.1什么是认证2.1.1认证的目的2.1.2认证基本步骤2.2什么是授权2.2.1常用的授权模型三、微服务中常用的认证
安全
框架3.1SpringSecurity3.1.1SpringSecurity
小码农叔叔
·
2024-09-10 06:01
微服务治理与实战
SA-Token使用详解
sa-token使用详解
sa-token
sa-token使用
sa-token认证授权
java使用sa-token
Python搭建自己的VPN
在这个信息爆炸的数字化时代,我们的网络隐私和
安全
正面临着前所未有的挑战。虚拟专用网络(VPN)作为一种有效的解决方案,通过加密通信和隧道技术,为用户在公共网络上提供
安全
的连接。
用数据说话用数据决策
·
2024-09-10 06:31
python
php
网络
OpenCV计算机视觉学习(16)——仿射变换学习
笔记
OpenCV计算机视觉学习(16)——仿射变换学习
笔记
如果需要其他图像处理的文章及代码,请移步小编的GitHub地址传送门:请点击我如果点击有误:https://github.com/LeBron-Jian
牛马程序员24
·
2024-09-10 06:31
计算机视觉
opencv
学习
双重差分模型DID
双重差分模型(DID)–潘登同学的计量经济学
笔记
文章目录双重差分模型(DID)--潘登同学的计量经济学
笔记
基本思想构造模型数据前提稳健性检验共同趋势(CT)检验安慰剂检验stata示例DID估计平行趋势检验安慰剂检验基本思想双重差分法可以理解为对随机分配实验的一种模拟
PD我是你的真爱粉
·
2024-09-10 06:00
计量经济学
金融
深度图解Redis Cluster原理
不想谈好吉他的撸铁狗,不是好的程序员,欢迎微信关注「SH的全栈
笔记
」前言上文我们聊了基于Sentinel的Redis高可用架构,了解了Redis基于读写分离的主从架构,同时也知道当Redis的master
SH的全栈笔记
·
2024-09-10 06:30
Redis
后端
后端
redis
修改打包后element-ui的字体文件名;JS文件名;CSS文件名
修改这些静态文件名的原因是客户那边扫描出漏洞:字体文件名称不符合
安全
规则,就想办法给全部重新命名修改字体文件该方法不起作用——在vue.config.js里面配置打包时的fonts名称;其他场景下可能会适用记录一下
静纸~
·
2024-09-10 06:29
vue.js
前端
javascript
白百何婚姻真相再次被揭露:全职妈妈的
安全
感,来自哪里?
最近,白百何与佟大为主演的新剧《我们的婚姻》正在热播。这是白百何时隔4年后,第一部电视剧作品。作为曾经的票房女王,白百何的演技有目共睹。这部剧,白百何饰演的沈慧星理想是先成家后立业,所以,婚后她成了一位全职妈妈。在选择全职妈妈这份职业前,她也曾有着光辉的简历,毕业于顶尖的大学,情商和智商均在线。为了照顾孩子,照顾好家庭,她选择放弃曾经闪耀着光芒的自己,回到家庭中,专心地相夫教子。即便如此,她依然具
书本家读书会
·
2024-09-10 06:36
SSH生成SSH密钥(公钥和私钥)
这些密钥用于
安全
地进行身份验证,无需输入密码。以下是如何生成SSH密钥的步骤:1.生成SSH密钥对首先,您需要在客户端机器上生成一个SSH密钥对。使用ssh-keygen命令来生成密钥对。
小刘同学++
·
2024-09-10 06:27
ssh
运维
服务器
《沟通与职业素质》学习
笔记
2008年10月7日
2008年10月21日星期二3.4节成功销售自己的七个步骤理解客户表情、手势的意义面试官喜欢的面试姿态空间须保留人与人之间永远有距离。每个人都有自己的空间。面试时,应试人和主试人必须保持一定的距离,留有适当的空间,不适当的距离会使主试人感到不舒服。如果应试人多,招聘单位一般会预先布置好面试室,把应试人坐的位置固定好。你进面试室后,不要随意将固定的椅子挪来挪去。有的人喜欢表现亲密,总是把椅子往前挪
斯媛创作室
·
2024-09-10 06:02
怎么才能知道小红书限流了 小红书限流期间怎么养号
有很多小伙伴反馈小红书发的
笔记
低迷,完全没有流量,这个一方面是自查自身
笔记
质量是不是有问题,如果
笔记
质量很棒还是小眼睛很低,不到200,那就有可能是账号被限流了。
优惠券高省
·
2024-09-10 05:28
启新教育趣辅导0250100010312路羽读后感
关键词共同目的进行关键对话需要营造良好的氛围,营造
安全
的氛围,那怎样营造
安全
的氛围呢?就需要寻找共同的目的,共同目的指的是什么呢?
4a05a69fac8a
·
2024-09-10 05:27
Python 食谱--1.4:从字典中获取一个值
如果你有一个字典d={'key':'value'}在一个异常
安全
的方法中,你能够写一个从d中提取‘key’的值的测试ifd.has_key('key'):#or,inPython2.2orlater:if'key'ind
iteye_16620
·
2024-09-10 05:53
Python
Python
下载量均过亿,分享15个 “使用频率“ 超高的Python库!
线程
安全
连接池客户端SSL/TLS验证使用multipart编码进行文件上传用于重传请求并处理HTTP重定向的辅助功能支持gzip和deflate编码
程序媛阿易
·
2024-09-10 05:52
python
开发语言
71 读书
笔记
—《论语别裁,八佾第三》
八佾第三第一篇《学而》是个人求学的宗旨;第二篇《为政》是为学的外用;本篇是把个人的内圣为学,乃至于外用的为政,综合起来的文化精神。《八佾》的主要内容是讲“礼”。礼的根本,也就是孔子一生做学问之所在。“礼”是中国文化中最重要的一环。这一篇全篇的精神在于文化,是切合古代所谓“文化”的定义而言的。孔子谓季氏:八佾舞于庭,是可忍也,孰不可忍也!季氏即季家,当孔子时代,鲁国有三家权臣,季氏属于其中之一。有一
微雨A
·
2024-09-10 05:10
【学习
笔记
】透视HTTP协议(八):请求方法详解
本文是一篇学习
笔记
,学习的课程是极客时间的《透视HTTP协议》。
叶阿猪
·
2024-09-10 05:21
接口测试
计算机网络
HTTP
http
计算机网络
晨读
笔记
(2019.09.12)
晨读
笔记
(2019.09.12)第一他脸上露出笑容,缓步走开,走得几步,突然心念一动:“这娃娃玩泥人玩得高兴,我何不乘机将泥人上所绘的内功教他,故意引得他走火入魔、内力冲心而死?
半井居士
·
2024-09-10 05:08
悦读汇,读书交流的好地方
海尔社区悦读汇圈子:悦读汇是海尔社区是为了给每位读书知识人提供一个分享交流读书
笔记
、读书心得和读后感的板块。
我是唯一啊
·
2024-09-10 05:29
Python搭建自己的VPN(含:VPN是什么?工作机制详解 搭建VPN的步骤)
二、VPN的工作机制详解工作原理简述1.加密与解密过程2.隧道技术与路由选择3.身份认证与授权
安全
性和应用前景VPN的
安全
性表现在多个层面三、搭建VPN的步骤四、Python搭建自己的VPN在Linux
Python老吕
·
2024-09-10 05:49
VPN
Python
vpn软件推荐
免费vpn软件
vpn加速器
vpn下载
vpn技术
http、https、https原理
1.HTTP是超文本传输协议,明文传输,在传输的过程中可以对数据进行篡改或拦截2.HTTPS是超文本传输
安全
协议,协议的主要功能都依赖于SSL/TLS协议实现的,SSL/TLS的功能实现主要涉及到三种算法
Vivqst
·
2024-09-10 05:19
http
https
网络协议
存储课程学习
笔记
3_读写nvme磁盘(清除脏数据,struct nvme_user_io和ioctl进行读写,struct block_device内核提供接口读写)
上篇文章实现在内核模块下插入一个文件系统,实现对磁盘或者目录进行对应格式化(mount)绑定文件系统后,已经可以正常使用。接下来了解对nvme磁盘的控制。0:总结1:初始化nvme磁盘,清空脏数据dd指令2:structnvme_user_io结构体+ioctl实现直接控制nvme磁盘。了解block块3:借助内核接口插入内核模块实现对nvme磁盘的访问。(structblock_device对象
yun6853992
·
2024-09-10 05:18
dpdk学习
nvme
如何限制用户仅通过HTTPS方式访问OSS?
但由于HTTP存在
安全
漏洞。大型企业客户都要求使用HTTPS方式访问OSS,并且拒绝HTTP访问请求。
阿里云技术
·
2024-09-10 04:47
安全与风控
python
API
阿里大牛漫谈“去IOE”架构: 过程苦 结局好
2019独角兽企业重金招聘Python工程师标准>>>阿里大牛漫谈“去IOE”架构:过程苦结局好随着国外斯诺登的棱镜门事件持续发酵,国内近期一场大规模网络瘫痪引起轩然大波,
安全
问题将直指人心,一时间IOE
weixin_34194087
·
2024-09-10 04:17
数据库
存储课程学习
笔记
1_访问scsi磁盘读写测试(struct sg_io_hdr,ioctl,mmap)
创建虚拟机时,可以选择SCSI,STAT,NVME不同类型的磁盘。0:总结===》了解内核提供的访问scsi的结构和方法(主要是sg_io_hdr_t结构体和ioctl函数)。===》需要读scsi协议文档,了解相关指令,只演示了16字节固定长度读和写指令。===》了解mmap,直接映射磁盘可以实现读写功能。1:简单了解概念。sata是串行接口,访问sata设备,除了使用控制指令(原语交互),就是
yun6853992
·
2024-09-10 04:41
dpdk学习
scsi
【统计学习方法读书
笔记
】(四)朴素贝叶斯法
终于到了贝叶斯估计这章了,贝叶斯估计在我心中一直是很重要的地位,不过发现书中只用了不到10页介绍这一章,深度内容后,发现贝叶斯估计的基础公式确实不多,但是由于正态分布在生活中的普遍性,贝叶斯估计才应用的非常多吧!默认输入变量用XXX表示,输出变量用YYY表示概率公式描述:P(X=x)P(X=x)P(X=x):表示当X=xX=xX=x时的概率P(X=x∣Y=ck)P(X=x|Y=c_k)P(X=x∣
Y.G Bingo
·
2024-09-10 03:40
统计学习方法
人工智能
统计学习
概率
概率论
论文
笔记
—NDT-Transformer: Large-Scale 3D Point Cloud Localization using the Normal Distribution Transfor
论文
笔记
—NDT-Transformer:Large-Scale3DPointCloudLocalizationusingtheNormalDistributionTransformRepresentation
入门打工人
·
2024-09-10 03:09
笔记
slam
定位
算法
【触想智能】工业一体机和普通电脑的区别是什么?
在工作原理上,工业一体机和普通电脑一样,两者都属于计算机,只不过从定义上看,普通电脑一般泛指台式计算机、
笔记
本电脑等,工业一体机是专为工业现场设计的加固增强型计算机,在实际的应用中,两者并不能相
触想工业平板电脑一体机
·
2024-09-10 03:36
电脑
视频监控方案与多媒体应用系统介绍 (zz)
----------------来源:cmvc.com.cn---作者:■文/中国科学院自动化研究所陈龙WWW.CMVC.COM.CN中国多媒体视讯录入日期:2004-12-229.11恐怖事件突显出
安全
的重要性
星之河
·
2024-09-10 03:06
计算机视觉
图像处理
多媒体
九、考研数据结构
笔记
——二叉树遍历和线索二叉树构造,常见易错点
一、二叉树的遍历按照某条搜索路径访问树中每个结点,使得每个结点均被访问。主要分为先序遍历,中序遍历,后序遍历,层序遍历二、先序遍历2.1手算考试一般给一个树的形状,写出他的先序遍历2.2代码递归先序遍历代码voidPreOrder(BiTreeT){if(T!=NULL)visit(T);//访问根结点PreOrder(T->lchild);//递归遍历左子树PreOrder(T->rchild)
红袜子i
·
2024-09-10 03:05
考研数据结构
数据结构
算法
树结构
清明放假
二、特别说明:1.放假后按时离校,
安全
到家后由家长第一时间在班级家长群中告知。2.离校期间,严格落实疫情防控措施,出门戴口罩,非必要不离临。3.阜阳市外及颍州区、颍上、太和、利辛等地师生不能离校。
颍城巷陌觅小溪
·
2024-09-10 02:44
大型网站核心架构要素
3.2伸缩性方案3.2.1应用服务器集群3.2.2缓存服务器集群3.2.3关系数据库集群3.2.4NoSQL数据库产品4扩展性4.1扩展性度量4.2扩展性方案4.2.1事件驱动架构4.2.2分布式服务5
安全
性
贾欣晓
·
2024-09-10 02:33
架构
架构
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他