首页 > 2018年01月14日 > 全部分享
五分钟学习React(二):我的第一个Hello World
我的第一个React应用 接着我们上一期所讲的内容,通过 脚手架创建的应用,它是基于 "ES6的语法" 生成的。我们清空src目录下的文件,并分别创建index.js和index.css文件。 现在我们编辑index.js文件, 启动npm start,页面上显示: 代码解释 Hello World ...
分类:其他   时间:2018-01-14 12:34:20    收藏:0  评论:0  赞:0  阅读:152
集合容器概览
Java世界中,泛型和集合容器的存在大大的提高了程序员的编程能力,是开发者技能百宝箱中的重要武器之一,、因此掌握集合框架的实现原理及内部结构变得非常的重要。本文主要对集合框架体系中日常开发经常遇到的接口、抽象类及其实现类进行梳理,从宏观上去理解整个集合框架体系,具体实现类的源码实现原理分析在单独的博 ...
分类:其他   时间:2018-01-14 12:34:02    收藏:0  评论:0  赞:0  阅读:300
个人阅读作业+总结
银弹: 我觉得在beta阶段我们采用了一个算是银弹的方法,就是重构代码吧,由于在我们组之前已经有两组碰了这个项目,很多代码都冲突和冗余,重构的话能够删除很多没有用的代码和加深理解,但是收效甚微,重构导致了进度变慢,实际的新东西也不是很多;可能也是人员少、时间少、分配不均的原因,很多时候都要等待重构完 ...
分类:其他   时间:2018-01-14 12:32:42    收藏:0  评论:0  赞:0  阅读:175
mimtproxy和arpspoof实现局域网MITM
本地环境 环境:kali系统 目标机器:192.168.0.101 局域网网关:192.168.0.1 当前网络网卡端口:wlan0 arp欺骗流程 命令行开启本地数据转发: arpspoof局域网arp欺骗神器: 欺骗网关,伪造我是目标机器: 欺骗目标机器: 然后目标机器的所有数据,都会走我们本地 ...
分类:其他   时间:2018-01-14 12:32:24    收藏:0  评论:0  赞:0  阅读:529
构建之法笔记2
邹老师在针对这些教学的弊病以及学生所展现出的问题,他也给出了一些解决方法,而在我校本课程的实际教学中,也大量应用了邹老师所给的方法,自身也从中颇有获益。 当然,更多的是:书中所提到的很多概念和理论方法等都将我引入了一个全新的世界,这些在以往的学习中从未遇到、从未想到、从未经历的事,随着课程的学习,个 ...
分类:其他   时间:2018-01-14 12:31:51    收藏:0  评论:0  赞:0  阅读:213
构建之法笔记1
一开始,书中就给出了一个观念,软件=程序+软件工程,程序=数据结构+算法。程序我倒是有点体会,从入学到现在,就是不停地在程序中度过,先是初步的学习算法,然后数据结构,但是这些东西让我觉得没什么用处,都是别人实现的东西,自己无法创造什么。软件应该是程序的放大版,程序是一行行的代码,而一个复杂的软件不但 ...
分类:其他   时间:2018-01-14 12:31:33    收藏:0  评论:0  赞:0  阅读:166
(转)linux paste命令用法详解
linux paste命令用法详解原文:http://www.xfcodes.com/linuxcmd/mulu/10211.htmlinux下paste命令,可用于合并文件的列。 功能说明:合并文件的列。语 法:paste [-s][-d ][--help][--version][文件...]补充 ...
分类:系统服务   时间:2018-01-14 12:31:14    收藏:0  评论:0  赞:0  阅读:372
2018-1-13Linux基础知识(21)特殊权限
在前一章当中我们讲述了文件的查找命令,分别是locate和find命令,二者的区别很大,前者依赖于索引数据库,查找速度很快,模糊性匹配,意思是只要该路径中符合查找字段,其结果也会显示,后者则是实时性的查找工具,且并不依赖于索引数据库,只不过查找速度与前者相比略慢一些,而且查找精确。那么在这一章当中,我们来讲述Linux上的特殊权限。一、特殊权限??我们首
分类:系统服务   时间:2018-01-14 12:02:58    收藏:0  评论:0  赞:0  阅读:280
数据库控制动态菜单显示(SSM框架)
①数据库设计:数据库映射的POJO类@JsonIgnoreProperties(ignoreUnknown=true)@Table(name="MENU")publicclassMenu{@IdprivateStringmenuNumber;//菜单编号privateStringmenuName;//菜单名称privateStringmenuUrl;//菜单URLprivateStringpare
分类:数据库技术   时间:2018-01-14 12:02:17    收藏:0  评论:0  赞:0  阅读:497
数据传输的协议
1数据协议1TCP,websocket,http这些是属于底层的传输协议。保障服务器和客户端可以收发数据。2假设接收到了数据之后,有什么用呢,比如服务器需要知道客户端发来的数据是干嘛的,所以就需要用到数据协议。也就是客户端和服务器商量好一种数据协议.根据这种自定义的协议收发数据,服务器就能听懂客户端的协议了。3比如说登陆协议,用户名密码啊这些.这就是上层的协议。4游戏数据协议每一个数据包都不能过大
分类:其他   时间:2018-01-14 12:02:06    收藏:0  评论:0  赞:0  阅读:245
win2008更改密码复杂度策略
安装活动目录后,更改密码复杂度策略。图片备忘:
分类:Windows开发   时间:2018-01-14 12:01:55    收藏:0  评论:0  赞:0  阅读:251
LeetCode: 48. Rotate Image
1. 原题链接 https://leetcode.com/problems/rotate-image/description/ 2. 题目要求 给定一个由 n*n 的二维数组 matrix[ ] [ ] 构成的矩阵,将这个矩阵顺时针方向旋转90度,并输出。如下图所示 3. 解题思路 首先对每一行进行 ...
分类:其他   时间:2018-01-14 12:00:54    收藏:0  评论:0  赞:0  阅读:223
英语学习的几个误区
在简书上看到一篇文章讲述了英语学习过程中可能会碰到的几个误区,看完感觉很有道理。误区一:磨耳朵 每天大量泛听英语音频,甚至将其当作生活的背景音乐,营造一种“浸入式”的英语环境。 但是不走心的听力是没有用的。如《异类》中所说,你需要刻意练习,才能取得良好的学习效果。 如何走心地听力练习?听写,努力听懂 ...
分类:其他   时间:2018-01-14 12:00:37    收藏:0  评论:0  赞:0  阅读:209
Java 中要将 String 类型转化为 int 类型
在 Java 中要将 String 类型转化为 int 类型时,需要使用 Integer 类中的 parseInt() 方法或者 valueOf() 方法进行转换. 例1: 1 2 3 4 5 6 String str = "123"; try { int a = Integer.parseInt( ...
分类:编程语言   时间:2018-01-14 12:00:04    收藏:0  评论:0  赞:0  阅读:198
Sliding Window
poj2823 Sliding Window 题目大意:给你一个n个数的序列,有一个长度固定的窗口,求出两个数列,分别是窗口从左滑到右,窗口内的最小值和最大值,分两行输出。 注释:n<=$10^6$,内存<=64. 想法:这内存是真恶心啊,正常的ST算法过不去,想到线段树,......咳咳,虽然这道 ...
分类:Windows开发   时间:2018-01-14 11:59:45    收藏:0  评论:0  赞:0  阅读:244
个人阅读作业+个人总结
银弹 《No Silver Bullet Essence and Accidents of Software Engineering》 的作者Brooks主张并断言从这篇论文发表(1986年)开始计算的十年之内,不会有任何单一的软件工程上的突破,能够让程序设计的生产力得到一个数量级的提升。这是因为软 ...
分类:其他   时间:2018-01-14 11:59:27    收藏:0  评论:0  赞:0  阅读:251
项目微管理0 - 引子
时光荏苒,不知不觉间,路边的野花已经开了3次、又败了3次了,这已经是四代进入OJ的第四个年头了。 最近的四代相当郁闷,因为工作上的安排令他极度尴尬。事情的经过是这样的,本来四代在项目A中做的好好的,上头非得要把他塞进项目B,而且时间安排是哪边有活就去哪边干;在这件事没有确定之前,他曾经设想过,这种事 ...
分类:其他   时间:2018-01-14 11:58:24    收藏:0  评论:0  赞:0  阅读:238
DeepLearning.ai学习笔记(四)卷积神经网络 -- week2深度卷积神经网络 实例探究
一、为什么要进行实例探究? 通过他人的实例可以更好的理解如何构建卷积神经网络,本周课程主要会介绍如下网络 LeNet 5 AlexNet VGG ResNet (有152层) Inception 二、经典网络 1.LeNet 5 该网络主要针对灰度图像训练的,用于识别手写数字。 该网络是在1980s ...
分类:其他   时间:2018-01-14 11:58:04    收藏:0  评论:0  赞:0  阅读:317
使用C6748和C5509A对nRF24L01驱动进行数据传输
1. 写在前面 今天下午做了一个C5509A和C6748两个DSP的数据传输,经由RF24L01设备传输,都是模拟SPI协议,对于两个DSP来说,无非是配GPIO引脚,写好时序和延时。C5509A的GPIO口配置比较好说,关键是C6748的引脚实在是不好弄,网上也没有太多的资料,而且对于C6748来 ...
分类:其他   时间:2018-01-14 11:57:42    收藏:0  评论:0  赞:0  阅读:246
信息摘要算法之二:SHA1算法分析及实现
SHA算法,即安全散列算法(Secure Hash Algorithm)是一种与MD5同源的数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。 1、概述 SHA算法能计算出一个数位信息所对应到的,长度固定的字串,又称信息摘要。而且如果输 ...
分类:编程语言   时间:2018-01-14 11:56:59    收藏:0  评论:0  赞:0  阅读:257
949条   上一页 1 ... 36 37 38 39 40 ... 48 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!