鸿蒙Harmony应用开发—ArkTS声明式开发(基础手势:PinchGesture)

文章浏览阅读990次,点赞8次,收藏29次。ArkTS声明式开发(基础手势:PinchGesture)
分类: 物联网 发布时间: 03-11 19:56 阅读次数: 0

14:00面试,15:00就出来了,问的问题过于变态了。。。

文章浏览阅读4.4k次,点赞21次,收藏53次。到这家公司开始上班,加班是每天必不可少的,看在钱给的比较多的份上,就不太计较了。没想到2月一纸通知,所有人不准加班,加班费不仅没有了,薪资还要降40%,这下搞的饭都吃不起了
分类: 物联网 发布时间: 03-11 19:36 阅读次数: 0

鸿蒙App基础

文章浏览阅读881次,点赞22次,收藏23次。自定义组件的走焦效果,可设置组件是否走焦和具体的走焦顺序,tab键或者方向键切换焦点。若有配置了tabIndex大于0的组件,则tab键走焦只会在tabIndex大于0的组件内按照tabIndex的值从小到大并循环依次走焦。若没有配置tabIndex大于0的组件,则tabIndex等于0的组件按照组件预设的走焦规则走焦。tabIndex >= 0:表示元素是可聚焦的,并且可以通过tab键走焦来访问到该元素。
分类: 物联网 发布时间: 03-11 18:21 阅读次数: 0

sql注入基础学习

文章浏览阅读960次,点赞21次,收藏11次。4.判断一下数据库中的表,网址后加上:and (select count(*) from admin) 0返回正常,说明存在admin表。and (select count(*) from admin where ascii(substr(name,2,1))>=100)=1 结果为100,即字符d,重复上述过程,可以判断出帐号为admin。and (select count(*) from admin where ascii(substr(pwd,1,1))>=97)=1,返回正常,为字符a。
分类: 物联网 发布时间: 03-11 18:01 阅读次数: 0

.NET 简介:跨平台、开源、高性能的开发平台

文章浏览阅读649次,点赞14次,收藏14次。NET 是微软开发的一个免费、开源、跨平台的开发人员平台,用于构建各种类型的应用程序。它可以运行使用多种语言编写的程序,其中 C# 是最常用的语言。.NET 依赖于许多大规模应用在生产中使用的高性能运行时。.NET 可以运行在 Windows、Linux、macOS 等操作系统上。.NET 的源代码是公开的,任何人都可以参与开发。.NET 运行时采用了多种优化技术,可以提供高性能的应用程序执行。.NET 提供了丰富的库和框架,可以帮助开发人员快速构建应用程序。
分类: 物联网 发布时间: 03-11 17:06 阅读次数: 0

数据结构 - 线索树

文章浏览阅读1.5k次,点赞27次,收藏19次。当然,我们肯定需要借助结点的指针域来保存直接前驱和直接后继的地址。其实,在上图的普通二叉树中(以中序遍历得到的序列),部分结点(指针域不为空的结点)是可以找到其直接前驱或后继的,比如结点 E 的左孩子 G 就是结点 E 的直接前驱;结点 A 的右孩子 C 就是结点 A 的直接后继。但部分结点(指针域为空)是行不通的,比如结点 G 的直接后继是 E,直接前驱是 B,但在二叉树中却不能得出这样的结论。怎么办呢?
分类: 物联网 发布时间: 02-13 00:44 阅读次数: 0

云计算运营模式介绍

文章浏览阅读1.4k次,点赞37次,收藏25次。运营商作为云计算产业链的重要参与者,通过积极向企业级市场以及细分行业领域渗透,推动了云计算服务的高速发展。云计算本身提供了IaaS、PaaS和SaaS三种服务模式,而在具体的运营中,云服务提供商和用户共同分担安全责任,不同服务模式下二者的安全责任也不相同。本文介绍了云计算的三种运营模式,分别为IaaS 、PaaS、SaaS三种,且说明了云计算服务角色的划分、云计算安全责任模型以及云计算服务的交付模式等相关内容。
分类: 物联网 发布时间: 02-12 23:24 阅读次数: 0

算法学习系列(三十二):背包问题

文章浏览阅读1.5k次,点赞41次,收藏9次。从这一篇文章开始,就开始学习动态规划了,也就是DP了,然后就是DP可以说是整个算法中的最难学的部分之一,好写是非常的好写的,每道题也只有很短的代码量,但是主要是它这个动归方程不好想,也不好推导出来,而且这类题都没有一个好的模板,只能说都是通过大量的做题凭经验得出来的,所以说得好好做题,好好思考,话不多说,那就开始吧。
分类: 物联网 发布时间: 02-12 22:24 阅读次数: 0

【深度学习每日小知识】卷积神经网络(CNN)

文章浏览阅读589次,点赞18次,收藏10次。在深度学习领域,卷积神经网络(CNN)彻底改变了视觉分析领域。凭借从图像中提取复杂模式和特征的能力,CNN 已成为图像分类、目标检测和面部识别等任务不可或缺的一部分。本文全面概述了 CNN,探讨了其架构、训练过程、应用和优势。从理解卷积层到掌握池化层和全连接层的力量,深入研究 CNN 的世界,发现它们如何改变人工智能时代的视觉分析。
分类: 物联网 发布时间: 02-12 22:04 阅读次数: 0

node.js 使用 elementtree 生成思维导图 Freemind 文件

文章浏览阅读882次,点赞7次,收藏10次。node.js 读目录.txt文件,使用 elementtree 生成思维导图 Freemind(.mm)文件
分类: 物联网 发布时间: 02-12 21:04 阅读次数: 0

【01】判断素数/质数(C语言)

文章浏览阅读1.2k次,点赞22次,收藏15次。也就是可以通过for循环并使用if语句来判断是否有除了1和它本身的数整数,如果有则不是素数。
分类: 物联网 发布时间: 02-12 20:44 阅读次数: 0

新春快乐(烟花、春联)【附源码】

文章浏览阅读3.9k次,点赞46次,收藏88次。本篇文章使用多种语言代码展示了中国春节的春联、烟花等项目。同时轻舟在这里祝所有读者事业有成、日进斗金
分类: 物联网 发布时间: 02-12 19:44 阅读次数: 0

刘谦龙年春晚魔术模拟

文章浏览阅读5.5k次,点赞39次,收藏62次。直接贴代码了,异常处理有点问题,正常流程能跑通。_刘谦魔术java代码实现
分类: 物联网 发布时间: 02-12 19:24 阅读次数: 0

Sublime Text 3配置 Node.js 开发环境

文章浏览阅读1k次,点赞35次,收藏29次。本篇Huazie介绍了配置Node.js开发环境的相关内容,感兴趣的朋友赶紧配置起来,有任何问题可以随时评论区沟通。
分类: 物联网 发布时间: 02-12 18:14 阅读次数: 0

机器学习——流形学习

文章浏览阅读1.1k次,点赞10次,收藏11次。简单来说,流形学习就是一种找到数据内在结构的智能方式,使得我们可以更简单地处理和理解复杂的高维数据。
分类: 物联网 发布时间: 02-12 17:54 阅读次数: 0

【Kotlin】Kotlin基本数据类型

文章浏览阅读1.2k次,点赞9次,收藏7次。本文介绍了Kotlin中整型(Int、Byte、Short、Long等)、浮点型(Float、Double)、字符型(Char)、字符串型(String)等基本数据类型变量及其运算符、函数等。
分类: 物联网 发布时间: 02-12 17:04 阅读次数: 0

论文阅读-Transformer-based language models for software vulnerability detection

文章浏览阅读688次,点赞22次,收藏8次。例如,将用户自定义的函数名称替换为"FUNC"(或者使用连续的自然数作为后缀,如"FUNC_1"、"FUNC_2"等,以区分多个函数);Group 1 包含BE及其非易受攻击的代码gadgets,Group 2 包含RME及其非易受攻击的代码gadgets,Group 3 包含BE、RME及其非易受攻击的代码gadgets。通过这个框架,可以利用Transformer-based语言模型来自动检测软件漏洞,并且相比传统的基于RNN的模型,语言模型在漏洞检测方面具有更好的性能表现。
分类: 物联网 发布时间: 02-11 01:59 阅读次数: 0

Linux环境下配置HTTP代理服务器教程

文章浏览阅读603次,点赞7次,收藏5次。简单来说,它就像一个中间人,帮你把网络请求从你的电脑传递到目标服务器,然后再把响应传回给你。有了它,你可以隐藏自己的真实身份,加速网络访问,甚至在某些情况下突破网络封锁。请注意,这不是一次火箭科学的实验,而是一次简单而有趣的冒险。在Linux下,有很多优秀的HTTP代理软件可供选择,比如Squid、Varnish等。这里我们以Squid为例,因为它简单易用,而且功能强大。最后,希望你在配置HTTP代理服务器的过程中既学到了知识,又感受到了乐趣。在这里,你可以设置代理服务器的监听端口、访问控制、日志等。
分类: 物联网 发布时间: 02-11 00:59 阅读次数: 0

api接口是什么意思,api接口该如何防护呢?

文章浏览阅读1k次,点赞6次,收藏9次。总结,上述10种方案均是保证接口数据安全的重要措施,但是需要强调的是,以上方案不能保证百分之百的安全性,还是需要一款可靠的安全性产品,安全加速SCDN,OWASP TOP 10威胁防护,有效防御 SQL注入、XSS攻击、命令/代码执行、文件包含、木马上传、路径穿越、恶意扫描等OWASP TOP 10攻击。对于API接口的请求,需要记录下来请求的IP地址、请求的接口、请求的时间以及请求的用户信息等,以便于监控和溯源。因此,开发者需要定期更新API接口及其相关的安全控制措施,以保证API接口及其数据的安全。
分类: 物联网 发布时间: 02-11 00:39 阅读次数: 0

c#的反汇编对抗

文章浏览阅读3.2k次,点赞19次,收藏24次。浅谈nim加载.NET程序集
分类: 物联网 发布时间: 02-10 23:19 阅读次数: 0