文章目录 1.计算机网络1.介绍一下TCP/IP五层模型?2.**什么是TCP三次握手、四次挥手?****3.HTTPS和HTTP的区别是什么?**4.**浏览器输入www.taobao.com回车之后发生了什么**?1.URL解析,对URL进行编码,之后查看…
2025/1/9 23:10:39题目如下 数据范围 显然n平方的时间复杂度会报超时错误,所以这道题不宜暴力。 这道题可以这么思考:设字符串为s minjump为min maxjump为max当s[i] 0 时考虑 当 i ∈[i - max,i - min](其中i - max > 0)时可达所以这道题实际上就转变为判断当在[i - max,i - min]…
2025/1/9 22:33:14前言 关于国内拉取不到docker镜像的问题,可以利用Github Action将需要的镜像转存到阿里云私有仓库,然后再通过阿里云私有仓库去拉取就可以了。 参考项目地址:使用Github Action将国外的Docker镜像转存到阿里云私有仓库 一、Docker简介 Do…
2025/1/9 21:21:151 引言 最近读一些Java Web开发类的书籍时,发现书中的连接数据库的过程缺少了一些关键性的过程,这对初学者非常不友好。为此,本文将给出详细的连接MySQL数据库的过程,并且是纯手工,不依赖于pom.xml和Web容器ÿ…
2025/1/9 20:47:59总结Struts2 框架 struts2技术的优势 项目开源,使用及拓展方便提供Exception处理机制Result方式的页面导航,通过Result标签很方便的实现重定向和页面跳转通过简单、集中的配置来调度业务类,使得配置和修改都非常容易提供简单、统一的表达式语…
2025/1/9 21:32:58 人评论 次浏览已知二叉树的前序遍历序列和中序遍历序列,求后序遍历序列。 先递归构造二叉树,再递归后序遍历。 思路: 前序序列的第一个结点为要构造的二叉树的根节点,在中序序列中查找此节点,则其左为要构造的二叉树的左子树的中序序…
2025/1/9 19:55:35 人评论 次浏览2019独角兽企业重金招聘Python工程师标准>>> 在Java中,内存泄漏就是存在一些被分配的对象,这些对象有下面两个特点,首先,这些对象是可达的,即在有向图中,存在通路可以与其相连;其次&…
2025/1/9 19:15:54 人评论 次浏览今年,索尼仍旧按照计划推出了多款新机。不过,索尼旗下机型在销量上一直表现一般。最近,来自IDC的出货报告显示,目前索尼Xperia手机的全球市场占有率仅为0.167%,远远低于市场的预期。这对于索尼的手机业务来说并不是个好…
2025/1/9 16:59:41 人评论 次浏览1.Apache配置PHP个人认为首先要注意的是Apache和PHP的版本信息,不同的版本之间所要进行设置的参数是不同的,开始的盲目让自己受尽了苦头。 2.选择版本:Apache 2.2.14 PHP:5.2.5 具体细节不再赘述。。。3.验证Apache和PHP是否安装成功&#x…
2025/1/9 23:56:26 人评论 次浏览背景:前段时间,业务需要,为了快速让解析的Excel入库,所以把不是很确定的字段全部设置成了TEXT。今天需要进行表结构优化,把字段长度控制在合适的范围,并尽量不使用TEXT类型。-- 计算长度select LENGTH(CAST…
2025/1/9 23:55:26 人评论 次浏览2019独角兽企业重金招聘Python工程师标准>>> 1.选择 File|setting 2.在Editor|File and Code Templates,见下图标记更改即可 转载于:https://my.oschina.net/u/3477605/blog/1791002
2025/1/9 23:54:25 人评论 次浏览English Learning - L2 语音作业打卡 双元音 [ɔɪ] [ɪə] Day16 2023.3.8 周三💌发音小贴士:💌当日目标音发音规则/技巧:🍭 Part 1【热身练习】🍭 Part2【练习内容】🍭【练习感受】🍓元音 [ɔ…
2025/1/9 23:53:24 人评论 次浏览参与者列表: (1) Third-party application:第三方应用程序,又称客户端(client),如:"云冲印"、社交应用。 (2)HTTP service:…
2025/1/9 23:52:24 人评论 次浏览转自https://longfeizheng.github.io/2018/03/10/%E7%94%A8Java%E5%88%9B%E5%BB%BA%E4%BD%A0%E7%9A%84%E7%AC%AC%E4%B8%80%E4%B8%AA%E5%8C%BA%E5%9D%97%E9%93%BE-part1/#前言 区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制…
2025/1/9 23:51:23 人评论 次浏览一、概述 双因子认证(Two-factor authentication,也叫2FA),是一种通过组合两种不同的验证方式进行用户身份验证的机制。Google在2011年3月份,宣布在线上使用双因子认证,MSN和Yahoo紧随其后。 双因子认证&am…
2025/1/9 7:01:08 人评论 次浏览sqlite3添加、修改列名http://blog.163.com/yi_xiaoluo126/blog/static/72090439201161533941528/SQLite如何删除,修改、重命名列 .http://blog.csdn.net/cangkukuaimanle/article/details/6847536 今天在SQLite数据库中添加了一列,后来发现列名写错了&a…
2025/1/9 7:00:07 人评论 次浏览1.ajax的基础知识 ajax是结合了jquery、php等几种技术延伸出来的综合运用的技术,不是新的内容。ajax也是写在<script>标签里面的。 如果使用ajax一定是要有1个处理页面的,处理页面只是操作数据库并且返回值,页面都是ajax处理的。 ajax的…
2025/1/9 6:59:07 人评论 次浏览PHP 共享 JAVA 保存的session信息 情景: 1:现在有两个系统,一个是Java做的系统,一个是PHP的系统,现在要把两个系统弄成一个单点登录。 2:两个系统两个库,两个库的表结构完全不同,现在…
2025/1/9 6:58:05 人评论 次浏览因开发需要,我们大数据组,基于Apache Common-Pool,对 InfluxDB的封装了一个连接池,现就主要逻辑涉及到的源代码(与Apache Common-Pool交叉)进行梳理。 我们将从以下四个方面进行梳理: 1、连接池…
2025/1/9 6:57:05 人评论 次浏览如果真正用心来做一套好的MIS系统应该考虑哪些内容呢? 大概想了一下,以后再慢慢补充: 一、界面友好 ⑴界面是可以灵活定制的。 实现难度:中级 做好基础类窗口,在窗口初始化的时候进行读取定…
2025/1/9 6:56:03 人评论 次浏览