证据 密码 笔记 知识

nginx下的return的使用笔记

nginx下return的功能是重定向,下面是具体用法和注意事项 状态码 说明 请求方式 参数 代码 结果 200 正常请求,正常返回 GET、POST - 301 永久重定向 GET、POST - 301 永久重定向 GET a=1&b=2 参数可以继续传递到新地址 301 永久重定向 POST ......
笔记 return nginx

AC自动机学习笔记

没写完后面补 什么是自动机 一般指确定有限状态自动机,所以AC自动机不是自动AC机 自动机是一个非常广泛使用的数学模型 自动机是一个对信号序列进行判定的模型 解释一下上面那句话 信号序列是指一串有顺序的信号例如字符串的从前到后每一个字符 判定是指对某一个命题给出真或者假的判断 对于自动机,一共存在3 ......
自动机 笔记

nginx下的return、rewrite、proxy_pass的使用笔记

相信很多朋友都接触过nginx的重定向、重写、转发、代理功能,那么我们究竟应该用什么方式去实现呢,return,rewrite还是proxy_pass?真是一脸懵。。。 下面通过一个场景,来加深理解 场景 1、你通过浏览器和固定的链接经常访问一张“好看的图片”,有一天图片的维护者将它移动了位置(服务 ......
proxy_pass rewrite 笔记 return nginx

[学习笔记]批量迁移数据库文件

拷贝数据库文件 首先在本地运行如下SQL语句,查看数据库文件的磁盘位置 SELECT name, physical_name AS CurrentLocation, state_desc FROM sys.master_files 默认是保存在C:\Program Files\Microsoft S ......
数据库 文件 笔记 数据

<学习笔记> 四边形不等式

四边形不等式 对于任意的 \(l_1\le l_2\le r_1\le r_2\),满足 \(w(l_1,r_1)+w(l_2,r_2)\le w(l_1,r_2)+w(l_2,r_1)\) 。 若等号恒成立,则称函数 \(w\) 为四边形恒等式。 如何证明 若满足 \(w(l,r-1)+w(l+1 ......
四边形 不等式 四边 笔记 lt

vue3学习笔记(四)

表单输入绑定 <!-- 文本 (Text) --> <input v-model="message" placeholder="edit me" /> <p>Message is: {{ message }}</p> <!-- 多行文本 (Textarea) --> <textarea v-mode ......
笔记 vue3 vue

sans sec 565 Red Team Operations and Adversary Emulation - 红队运营和对手仿真 之 565.1 Lab 1.3:侦察和密码攻击

sans sec 565 Red Team Operations and Adversary Emulation - 红队运营和对手仿真 之 565.1 Lab 1.3:侦察和密码攻击 目标 通过分析 Draconem.io 网站进行侦察 确定密码攻击的目标对象 通过收集电子邮件地址发现有效的用户名 ......
红队 Operations 565 Adversary Emulation

【笔记】2023.12.20:图论问题选讲

笔记 2023.12.20:图论问题选讲 目录笔记 2023.12.20:图论问题选讲QOJ5407 基础图论练习题性质做法CF1268D Invertation in Tournament性质一性质二性质三最终做法MST and Rectangles 还有几个题的题解(口胡)在路上了。 QOJ54 ......
笔记 问题 2023 12 20

秦疆的Java课程笔记:79 异常 自定义异常及经验小结

使用Java内置的异常类可以描述在编程时出现的大部分异常情况。除此之外,用户还可以自定义异常。(秦疆老师:用的不多,但开源框架或者大型系统会用到。) 用户自定义异常类,只需要继承Exception类即可。 自定义异常类的步骤: 创建自定义异常类 在方法中通过throw关键字抛出异常对象 如果在当前抛 ......
小结 课程 经验 笔记 Java

python 数据结构与算法知识图

1.算法思想:递归、分治(归并排序、二分查找、快速排序)、贪心(贪心策略排序+当前最优)、动态规划(最优子结构+递推式)、回溯(解空间:排列树+子集树、深度搜索+剪枝)、分支限界(解空间:排列树+子集树、广度搜索+剪枝)) 2.排序算法:(low:冒泡、插入、选择;mid:快排、归并、堆排,其他:桶 ......
数据结构 算法 结构 知识 数据

FastDFS 单机版linux部署笔记

参考文章:https://blog.csdn.net/qq_20409407/article/details/134201386 备忘: fastdfs三部分路径为 : /home/fastdfs/tracker /home/fastdfs/storage /home/fastdfs/client ......
单机版 单机 FastDFS 笔记 linux

ml.net例子笔记5-ml.net v2版本例子运行续

Torch的使用被阻断了一下,继续看下其 ml.net2的例子 https://github.com/dotnet/machinelearning-samples/tree/main/samples/csharp/getting-started/MLNET2 https://gitee.com/mi ......
例子 net 版本 笔记 ml

suse12.5忘记root密码

1、进入grub菜单引导界面后,按e 2、在启动项showopts后面加 init=/bin/bash 3、Ctrl+X直接进入/bin/bash界面,然后就可以准备开始修改密码了 4、输入 mount -n / -o remount,rw (注意是逗号,不是点号)5、输入 passwd root6 ......
密码 suse 12.5 root 12

密码学家晚餐问题(n>2情况)

密码学家晚餐问题 场景描述 三位密码学家(Alice、Bob、Carol)正在享受晚餐,坐在他们钟爱的三星级餐馆。 业务逻辑 在准备支付账单时,侍者通知他们需要匿名支付,其中一个密码学家可能正在支付账单。账单可能已经由美国国家安全局(NSA)支付。他们互相尊重匿名支付的权利,但又需要确认是否是NSA ......
晚餐 学家 密码 情况 问题

【转载】Redis 6.x 学习笔记

参考 http://www.redis.cn/ https://www.runoob.com/redis/redis-data-types.html https://developer.aliyun.com/article/1095427 https://zhuanlan.zhihu.com/p/4 ......
笔记 Redis

12.19做题笔记

Organizing Colored Sheets 结论:如果每种型号的矩形无法完成覆盖,那么一定死于某些边界点 于是对各个方向枚举边界点,求矩形面积并一样的东西即可 Mission Impossible: Grand Theft Auto 首先有一个贪心的选法,按照dfs序,从中间向外匹配,但发现 ......
笔记 12.19 12 19

ml.net例子笔记4-ml.net v2版本例子运行

1 Ml.NET版本更新 当前的Microsoft.ML的软件版本如下: https://gitee.com/mirrors_feiyun0112/machinelearning-samples.zh-cn 例子使用版本为1.6.0 例子工程更换版本的办法: 1 Directory.Build.pr ......
例子 net 版本 笔记 ml

Kruskal重构树学习笔记

Kruskal重构树一般用于求图上任意两点间距离的最值,距离为路径上边权最值。 建树: 将边权升序排序后,依次把点对加入树中,每次把两点当前所在的树根与一个新点连边,点权为原边权,然后新加的点成为树根。 例如,对于以下最小生成树: 它的Kruskal重构树为: 性质: 对于原图上的两点,它们的距离为 ......
Kruskal 笔记

Trie学习笔记

介绍 Trie树可以快速查找字符串,通过合并前缀来节省空间,一般用于解决字符串和最大异或和(01Trie)问题。 一般在插入字符串时,会在串的尾部打上标记,用于统计类问题。 题目 P8511 [Ynoi Easy Round 2021] TEST_68 思路 假设在树上任取两点,当两点异或值最大时, ......
笔记 Trie

密码强度正则表达式

需要一个密码强度正则表达式在用户注册时校验用户密码强度:密码至少8个字符,包括1个大写字母,1个小写字母和1个数字或特殊字符。 ......
正则 表达式 强度 密码

读程序员的README笔记16_构建可演进的架构(上)

1. 行为准则 2. 需求的不确定性 2.1. 不断变化的客户需求 2.2. 软件项目无法避免的挑战 2.3. 产品需求和环境会随着时间的推移而改变,你的应用程序也必须随之改变 2.4. 不断变化的需求会导致不稳定性,使开发工作偏离轨道 2.5. 通过构建可演进的架构来适应不断变化的需求 2.5.1 ......
程序员 架构 笔记 程序 README

十二月读书笔记

第一部分 打好基础 第2章 隐喻 重要的研发成果常常产自类比(analogy)。通过把你不太理解的东西和一些你较为理解、且十分类似的东西做比较,你可以对这些不太理解的东西产生深刻的理解。这种使用隐喻的方法叫做“建模”。 目前最合适隐喻:建造软件(Building Software) 第3章 前期准备 ......
笔记

十一月读书笔记

挑选了程序员修炼之道中感兴趣的章节进行了阅读 第二十二节:死程序不会说谎 1、对待程序我们通常会有“它不会发生”的心理状态,这会导致我们忽视一些问题。对于注重实效的程序员来说,如果我们忽略了一个错误,将是非常糟糕的事情。 2、我们一些异常情况,我们应该及早崩溃,用于强调问题的存在。 3、引起崩溃的时 ......
笔记

十月读书笔记

阅读了代码大全2的部分内容,做出如下总结 把不太理解的东西和一些较为理解的且十分类似的东西做比较,对这个不太了解的东西产生更深刻的理解叫做建模。 模型不可能一下子就覆盖的很全面,会经过一系列的转变,往更好更全面的模型发展。 简单的模型有简单的用处,模型的选择与设计需根据实际情况来。 增量的、迭代的、 ......
笔记

深度学习知识结构梳理(一)

一、基础篇 1. NMS及其变种 NMS: Soft-NMS: IOU-NMS: 2. 损失函数Loss及其变种 CTC LossL1 Loss:BCE Loss:IOU Loss: Focal Loss:减少易分类样本权重 3. 激活函数 Sigmoid: RELU: Softmax: Tan: ......
深度 结构 知识

九月读书笔记

程序员修炼之道:从小工到专家 阅读了此书的前五节 第一节:我的源码让猫吃了 1、开发过程中出现未曾预料的技术问题,交付晚了等情况,没关系,这些是无法避免的。发生了,我们就要尽可能想方设法地职业的去处理它们。程序员这个职业需要诚实和坦率,要敢于承认自己的错误。 2、要对担负的东西负责,如果某些东西真的 ......
笔记

程序员修炼之道:从小工到专家阅读笔记3

这本书的适用范围可以从初学者到有经验的程序员再到项目经理,作为一本偏向理论与思想的书,书中不可避免有些假大空的地方,再加上作者写完本书的时间还在1999年,书中的很多方法与标准放在今天也已不再实用。但这些都不能掩盖它的优秀之处,作者曾在本书完成十年后说过,如果这本书是放在现在编写,1999年的那些通 ......
小工 程序员 笔记 程序 专家

程序员修炼之道:从小工到专家阅读笔记4

耦合这个词基本在我的职业生涯中每天都能听到,一个好的程序一定是低耦合的,这本书提出了函数的德墨忒尔法则帮我们更好的界定耦合的边界,怎样编写低耦合的代码,更难能可贵的是这本书不仅仅描述了一般的代码耦合,还花了很大笔墨解释了时间耦合,很多时候一个业务的实现没有必要一定是线性的,它可以是并行的,这在适用的 ......
小工 程序员 笔记 程序 专家

程序员修炼之道:从小工到专家阅读笔记5

程序员所应该遵循的实用主义原则。 我的源码让猫给吃了:出现错误时,要诚实,不要推诿或者找借口。要提供各种可能的解决方案与后果并与他人沟通,而不是提供借口。 软件的熵:这是著名的破窗户原理。项目中一个小的、无人料理的问题可能带来后续编码时的懈怠,从而造成更大的问题。不要容忍任何小的错误,解决它或至少打 ......
小工 程序员 笔记 程序 专家

程序员修炼之道:从小工到专家阅读笔记6

程序需要遵守的实用主义原则。 重复的危害:如果某个事物在代码中重复多次,就可能会在维护过程中带来问题,因为改动了一处而忘记改动另一处造成自相矛盾。这加大了维护难度。要遵守DRY原则,即Don’t repeat yourself。 重复通常由这些东西引起: 强加的重复,由文档或用户需求决定。这通常可以 ......
小工 程序员 笔记 程序 专家
共11480篇  :21/383页 首页上一页21下一页尾页