MySql学习笔记——进阶(四)

视图:1. 特性;2. 作用;3. 创建视图;4. 修改视图;5. 删除视图;6. 视图机制;7.
分类: 其他 发布时间: 01-16 22:57 阅读次数: 0

详解代理模式--静态代理、动态代理(jdk代理、接口代理)、Cglib代理 各自的优缺点

前言说到代理模式, 定义是这样的: 是为某个对象提供一个代理对象,并且由代理对象控制对原对象的访问。
分类: 其他 发布时间: 01-16 22:56 阅读次数: 0

MySql学习笔记——进阶(五)

(一)存储过程:1. 作用;2. 创建调用;3. 查看;4. 删除;5. 声明变量;6. 参数的输入
分类: 其他 发布时间: 01-16 22:56 阅读次数: 0

[计算机入门]笔记+闲谈(一)What is Computation

这些话毫无用处  以前就听说,优秀的学校都是请知识广博经验丰富的教授来讲《计算机导论》这门课的,因为
分类: 其他 发布时间: 01-16 22:56 阅读次数: 0

【网安入门】学习笔记(一)

谁在泄露我们的信息查看弱点摄像头(需翻墙):insecam.orgWiFi探针盒子    当手机无线
分类: 其他 发布时间: 01-16 22:56 阅读次数: 0

【网安入门】学习笔记(二)

木马典型的基于远程控制的黑客工具特性:(1)隐蔽性(2)潜伏性(3)再生性组成:(C/S)客户端程序
分类: 其他 发布时间: 01-16 22:56 阅读次数: 0

【网安入门】学习笔记(三)

钓鱼网络钓鱼:是一种网络欺诈行为,仿冒真实网站的地址及页面内容分,来骗取用户银行或信用卡账号、密码等
分类: 其他 发布时间: 01-16 22:55 阅读次数: 0

【网安入门】学习笔记(四)

DNS欺骗上一节通过ARP毒化截取了目标靶机的图片信息,这一节尝试通过DNS欺骗来实现冒充服务器对比
分类: 其他 发布时间: 01-16 22:55 阅读次数: 0

【网安入门】学习笔记(五)

密码口令安全威胁(1)弱口令:弱口令指的是仅包含简单数字和字母的口令,容易被他人破解,应使用包含以下
分类: 其他 发布时间: 01-16 22:55 阅读次数: 0

【网安入门】学习笔记(六)

抓包
分类: 其他 发布时间: 01-16 22:55 阅读次数: 0

【网安入门】学习笔记(七)

信息收集钟馗之眼https://www.zoomeye.org/是一款针对网络空间的的搜索引擎,收录
分类: 其他 发布时间: 01-16 22:54 阅读次数: 0

【网安入门】学习笔记(八)

扫描WhatwebWhatweb 是一个开源的网站指纹识别软件,它能识别的指纹包括 cms 类型、博
分类: 其他 发布时间: 01-16 22:54 阅读次数: 0

【网安入门】学习笔记(九)

扫描1 AWVS1.1 潜在的密码威胁在日常生活中使用网站,我们常常在登录的时候为了方便选择,自动登
分类: 其他 发布时间: 01-16 22:54 阅读次数: 0

【网安入门】学习笔记(十)

题外话  至此,我发现我学习看的视频还是有一些基础知识上面的疏漏,所以要先看一下理论知识,再继续学习
分类: 其他 发布时间: 01-16 22:54 阅读次数: 0

【网安入门】学习笔记(十一)

客户端脚本安全——浏览器安全:1. 同源策略2. 浏览器沙箱3. 恶意网址拦截4. 高速发展的浏览器
分类: 其他 发布时间: 01-16 22:53 阅读次数: 0

【Java入门】笔记(一)

1. 基本概念:(1)位和字节;(2)命令提示符。2. JAVA 概念:(1)JVM;(2)JRE
分类: 其他 发布时间: 01-16 22:53 阅读次数: 0

【机器学习】——绪论

概述  机器学习(Machine Learning)是从人工智能中产生的一个重要的学科分支,是实现智
分类: 其他 发布时间: 01-16 22:52 阅读次数: 0

【机器学习】——MATLAB基础(入门)

1.语言特点;2.入门:简单计算、常见通用命令、工作空间、历史窗口、当前目录窗口和搜索路径、获取在线
分类: 其他 发布时间: 01-16 22:51 阅读次数: 0

推荐一些有趣的在线编程游戏

1.Robocode让坦克们互相博弈的游戏,你可以看到它们飞奔,碾碎一切挡道的东西。机器人配有雷达与
分类: 其他 发布时间: 01-16 22:51 阅读次数: 0

DP数塔问题

数塔问题 这是一个动态规划的经典问题。 如下数塔所示的数塔,从顶部出发,在每一结点可以选择向
分类: 其他 发布时间: 01-16 22:51 阅读次数: 0