共 30 篇文章 |
|
一文读懂爬虫与反爬虫技术。互联网的快速发展离不开爬虫的贡献,百度爬虫、搜狗爬虫、360爬虫、UC爬虫...各式各样的爬虫背后同时也隐藏着一些阻碍互联网发展的爬虫...什么是爬虫?由于恶意爬虫带来的不利影响,因此出现了爬虫防御技术-即反爬虫技术,反爬虫技术可分为被动防御机制与主动防御机制。基于日志分析的检测技术是通过对比用户和爬虫... 阅9 转0 评0 公众公开 23-02-12 18:07 |
联想E40老本升级记联想E40老本升级记。cpu换成i5 580m 加上一根4g内存条,最主要的是换上ssd,来自闪迪x110,先来换硬盘,把机子翻过来,拿下电池,把背板打开就能看到硬盘了用手一推一拉就出来。把cpu锁逆时针旋转,就能取下cpu啦,新u200块,内存150块,硬盘300块,光驱位30块,旧u抵50块,总共630,开机20s不到,各种程序打开都嗖嗖的,一点... 阅31 转0 评0 公众公开 21-02-18 22:16 |
判断质数的函数:int isPrime(int n){ if(n<= 1)// 小于等于1的整数不可能是素数 return 0; if(n == 2); // 2 是素数 return 1; if(n%2 == 0); // 能被2整除的其他整数都不是素数 return 0; int limit = (int)sqrt((double)n)+1; for(int i = 3; i <= limit; i=i+2) { if(n % i == 0) return 0; } return 1;}int binarySearchRecursion(i... 阅9 转2 评0 公众公开 19-10-11 07:34 |
什么是SQL注入攻击?SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。当应用程序使用输入内容来构造动态SQL语句以访问数据库时,会发生注入攻击。目标服务器上运行SQL语句以及进行其他方式的攻击,动态生成SQL语句时没有对用户输入的数据进行验证是SQL注入攻击得逞的主要... 阅708 转6 评0 公众公开 19-08-27 12:28 |
USB的不同版本是可以相互兼容的,所以就算是USB2.0的外接设备,依然可以在USB3.0的接口上使用,反之,USB3.0的设备也可以在USB2.0的接口上使用,只是传输速度没有那么快而已。其实PS/2接口的鼠标键盘对旧系统设备兼容要比USB还要好一点,在面对一些老旧设备的调试上,往往就是只能用PS/2接口来驱动鼠标键盘,但随着旧设备的更替,PS/2接口终究... 阅39 转3 评0 公众公开 18-12-12 23:56 |
usb3.1和3.0的区别,usb3.1有什么好处?电力供应规范- USB Power Delivery(USB PD),设计上兼容现有的USB 2.0和USB 3.0线材和连接器,新的USB 3.1 Type-C连接器也通用。USB 3.1新增USB A/V影音传输。使用USB来传输画面其实有很大的便利性,除了USB介面本身就相当广泛外,还能省去一条电源线,直接以USB供电,例如ASUS MB168B+ 15.6吋可携式显示... 阅40 转1 评0 公众公开 18-11-25 16:37 |
3、 修改存储过程--修改存储过程alter proc proc_get_studentasselect * from student;8、 加密存储过程--加密WITH ENCRYPTION if (object_id(''''''''proc_temp_encryption'''''''', ''''''''P'''''''') i... 阅24 转0 评0 公众公开 18-11-23 07:10 |
专栏《最简单易懂的10堂算法入门课》用最简洁的语言和逻辑,脱离编程语言的束缚,在最短时间内,从算法概念/程序结构/数据结构/算法思想/应用方法这五个方面,跟您一起,轻松地理解算法知识,掌握算法思维。动态规划,英文是Dynamic Programming(DP),擅长解决“多阶段决策问题”,利用各个阶段之间的递推关系,逐个确定每个阶段的最优决策,... 阅946 转5 评0 公众公开 18-11-22 21:10 |