首页 >  
搜索关键字:方式    ( 119176个结果
自兴人工智能——字符串
字符串 所有标准序列操作(如索引、分片、成员资格、求长度、取最大值和最小值等)对字符串也同样适用,但字符串还有更多,更好 的操作方式,比如在实际项目开发中经常使用的字符串格式化操作 1、字符串格式符号 字符串格式化使用操作符(%)实现,常用的操作符有: %c(格式化字符及ASCII码)、%s(格式化 ...
分类:其他   时间:2018-02-20 00:04:23    收藏:0  评论:0  赞:0  阅读:32
10.按类别查询分页
提交方式: 三层架构: ...
分类:其他   时间:2018-02-20 00:01:48    收藏:0  评论:0  赞:0  阅读:24
python爬虫之真实世界中的网页解析
Request和Response Request是我们平常浏览网页,向网站所在的服务器发起请求,而服务器收到请求后,返回给我们的回应就是Response,这种行为就称为HTTP协议,也就是客户端(浏览器)和服务器的对话方式。 Request方法 在HTTP1.1的背景下,向服务器请求的方法有get, ...
分类:编程语言   时间:2018-02-19 23:39:18    收藏:0  评论:0  赞:0  阅读:27
javascript中数组的应用总结
1.在js中数组的定义方式有两种: var a = [1,2,3,4]; var b = new Array(1,2,3,4); 这两种创建数组的方式并无区别,可根据习惯自行选用。 2.通过命令对数组的长度进行修改: 例如:var a = [1,2,3,4,5]; alert(a); 当执行:a.l ...
分类:编程语言   时间:2018-02-19 23:16:05    收藏:0  评论:0  赞:0  阅读:26
SSH注解方式与XML配置方式对照表
本文主要对SSH框架中的注解方式与XML配置方式进行简单对比。 ...
分类:其他   时间:2018-02-19 23:14:03    收藏:0  评论:0  赞:0  阅读:27
js创建对象的几种方式
本来想刷一道codewar上的算法题来着,结果看了半天没搞定(捂脸逃),水平太菜伤不起啊,心里默念三声:我还会回来的。然后还是乖乖的总结一下js创建对象的几种方式: no1. 对象字面量: 这种方法平时用的相对较多,举个栗子: ...
分类:Web开发   时间:2018-02-19 22:52:31    收藏:0  评论:0  赞:0  阅读:25
C++类对象内存布局(四)
测试系统:Windows XP 编译器:VS2008 (四) 虚继承的情况: 如果说没有虚函数的虚继承只是一个噩梦的话,那么这里就是真正的地狱。这个C++中最复杂的继承层次在VC上的实现其实我也没有完全理解,摸爬滚打了一番也算得出了微软的实现方法吧,至于一些刁钻的实现方式我也想不到什么理由来解释它, ...
分类:编程语言   时间:2018-02-19 22:51:54    收藏:0  评论:0  赞:0  阅读:28
python全栈开发基础【第二十四篇】(利用threading模块开线程、join与守护线程、GIL与Lock)
一多线程的概念介绍 threading模块介绍 threading模块和multiprocessing模块在使用层面,有很大的相似性。 二、开启多线程的两种方式 在一个进程下开启多个线程与在一个进程下开启多个子进程的区别 进程之间是互相隔离的,不共享。需要借助第三方来完成共享(借助队列,管道,共享数 ...
分类:编程语言   时间:2018-02-19 22:50:48    收藏:0  评论:0  赞:0  阅读:34
Java反序列化漏洞的挖掘、攻击与防御
一、Java反序列化漏洞的挖掘 1、黑盒流量分析: 在Java反序列化传送的包中,一般有两种传送方式,在TCP报文中,一般二进制流方式传输,在HTTP报文中,则大多以base64传输。因而在流量中有一些特征: (1)TCP:必有aced0005,这个16进制流基本上也意味者java反序列化的开始; ...
分类:编程语言   时间:2018-02-19 22:49:03    收藏:0  评论:0  赞:0  阅读:32
【SSH框架】之Struts2系列(二)
微信公众号:compassblog 欢迎关注、转发,互相学习,共同进步! 有任何问题,请后台留言联 1、Struts2常量配置 (1)、Struts2默认常量配置文件路径,如下图: (2)、Struts2常量配置方式:以配置国际化字节编码UTF-8为例 方式1:在struts.xml文件中配置 方式 ...
分类:其他   时间:2018-02-19 22:42:01    收藏:0  评论:0  赞:0  阅读:18
助教学期总结
首先要说的是在老同学的介绍下加入了这个团队,这个团体带给我的是一种向上的氛围和求变的思维。说实话一开始的时候,我还是有些不适应的,虽然当时作为学生经历过课程的训练,但是这次以助教的角色参与还是有些不一样的感觉,一开始最不适应的就是周老师密如雨点的催促,从作业提交开始,催促就开始了从敦促同学们提交作业 ...
分类:其他   时间:2018-02-19 22:40:45    收藏:0  评论:0  赞:0  阅读:22
python2.7下使用logging模块记录日志到终端显示乱码问题解决
刚才翻了翻2年以前用python2.7写的一个爬虫程序,主要功能就是把各地市知识产权局/专利局网站的专利相关项目、课题通知,定期爬取和分析,辅助企业进行项目申请。 这里要谈的不是爬虫功能的实现,而是今天重跑程序的时候发现,日志文件正常展现中文,但是终端展现的确实乱码。影响体验,着实比较郁闷。 相关代 ...
分类:编程语言   时间:2018-02-19 22:39:59    收藏:0  评论:0  赞:0  阅读:29
服务端web开发:PHP简介以及常见语法
服务端web开发 在讲解什么是服务端开发之前,让我们先思考几个问题 网站访问: 当我们做好了.html的网站,如何让别人(朋友,用户)可以访问到呢? 使用U盘拷贝,QQ发送文件等直接将文件共享的方式? 不灵活 将网站放在服务器上,让用户通过网址访问? 绝大多数网站的做法 当我们做好了.html的网站 ...
分类:Web开发   时间:2018-02-19 22:17:22    收藏:0  评论:0  赞:0  阅读:23
PHP_GET数据获取
PHP_GET数据获取 在PHP中,如果想要获取通过get方法提交的数据,可以通过$_GET对象来获取(虽然参数在地址栏中可以查看) HTML代码: 下面就是一个简单的表单代码,将数据提交到01.php,使用get的方式 <form action="01.php" method="get" > <l ...
分类:Web开发   时间:2018-02-19 22:12:01    收藏:0  评论:0  赞:0  阅读:15
python全栈开发基础【第二十二篇】进程池和回调函数
一、数据共享 1.进程间的通信应该尽量避免共享数据的方式 2.进程间的数据是独立的,可以借助队列或管道实现通信,二者都是基于消息传递的。 虽然进程间数据独立,但可以用过Manager实现数据共享,事实上Manager的功能远不止于此。 3.(IPC)进程之间的通信有两种实现方式:管道和队列 二、进程 ...
分类:编程语言   时间:2018-02-19 22:11:08    收藏:0  评论:0  赞:0  阅读:25
Python 输出百分比的两种方式
Python 输出百分比的两种方式 注: 在python3环境下测试。 方式1:直接使用参数格式化:{:.2%} {:.2%}: 显示小数点后2位 显示小数点后2位: >>> print('percent: {:.2%}'.format(42/50)) percent: 84.00% 1 2 不显示 ...
分类:编程语言   时间:2018-02-19 22:06:48    收藏:0  评论:0  赞:0  阅读:25
创建表操作(含外键关联)
//创建学生表create table student( sno char(10) primary key,//学号是主键 sname char(15) not null,//姓名为非空 sid char(18) unique,//(身份证)取值不能重复 ssex char(1) default ' ...
分类:其他   时间:2018-02-19 21:43:07    收藏:0  评论:0  赞:0  阅读:33
接口测试基础五-使用python+requests编写接口测试用例
好了,有了前几章的的基础,写下来我把前面的基础整合一下,来一个实际的接口测试练习吧。 接口测试流程 1.拿到接口的URL地址 2.查看接口是用什么方式发送 3.添加请求头、请求体 4.发送查看返回结果,校验返回结果是否正确 我们知道了接口测试的步骤,下面我们开始组织我们的代码: ...
分类:编程语言   时间:2018-02-19 21:32:58    收藏:0  评论:0  赞:0  阅读:24
安装mysql
本文解决问题:安装mysql,并启动服务,解决2003cannot connect to mysql server on localhost(10038)。 1:命令行方式安装Mysql。(也可直接在bin目录ctrl+右键命令行安装。) 找到mysql的bin,如E:\Tools\mysql-5. ...
分类:数据库技术   时间:2018-02-19 21:32:39    收藏:0  评论:0  赞:0  阅读:16
metasploit下Windows下多种提权方式
metasploit下Windows下多种提权方式 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以 ...
分类:Windows开发   时间:2018-02-19 21:05:10    收藏:0  评论:0  赞:0  阅读:38
119176条   1 2 3 4 ... 5959 下一页
© 2014 bubuko.com 版权所有 鲁ICP备09046678号-4
打开技术之扣,分享程序人生!
             

鲁公网安备 37021202000002号