#pragma mark - 字体、颜色相关 #define kFONT_SIZE(f) [UIFont systemFontOfSize:(f)] #define kFONT_BOLD_SIZE(f) [UIFont boldSystemFontOfSize:(f)] #define kFONT_ ...
分类:
移动开发 时间:
2019-07-12 14:20:43
阅读次数:
133
Windows键+数字,可以快速启动任务栏上的程序 按下按下Win+4桌面将切换到排序第4的程序:页也就是谷歌浏览器. 今天刚发现这个小功能。 文章来源:外星人来地球 欢迎关注,有问题一起学习欢迎留言、评论 ...
为什么使用JWT? 随着技术的发展,分布式web应用的普及,通过session管理用户登录状态成本越来越高,因此慢慢发展成为token的方式做登录身份校验,然后通过token去取redis中的缓存的用户信息,随着之后jwt的出现,校验方式更加简单便捷化,无需通过redis缓存,而是直接根据token ...
分类:
其他好文 时间:
2019-07-12 14:19:55
阅读次数:
211
packagemainimport("flag""fmt""io/ioutil""log""os""os/exec""path/filepath""strings")//获取指定目录及所有子目录下的所有文件,可以匹配后缀过滤。funcWalkDir(dirPthstring)(dirs[]string,errerror){dirs=make([]string,0,20)//遍历目录err=file
分类:
其他好文 时间:
2019-07-12 14:19:04
阅读次数:
467
spring netty Elasticsearch Eureka Hystrix Zuul Config Bus ActiveMQ redis zookper Eureka Hystrix Zuul Config Bus ActiveMQ redis zookper Hystrix Zuul Co ...
分类:
编程语言 时间:
2019-07-12 14:18:51
阅读次数:
123
<! flowchart 箭头图标 勿删 现在,JSON Web Tokens (JWT) 是非常流行的。尤其是 Web 开发领域。 流行 安全 稳定 易用 支持 JSON 所有这些因素,令 JWT 名声大振。 但是,今天我要来说说使用 JWT 的缺点。也就是为什么说将 JWT 用于会话控制是多么的 ...
分类:
其他好文 时间:
2019-07-12 14:18:35
阅读次数:
151
题目描述 输入一棵二叉树,判断该二叉树是否是平衡二叉树。 package new_offer; /** * 输入一棵二叉树,判断该二叉树是否是平衡二叉树。 * @author Sonya *思路: *1、借鉴上题 求树的深度。但是效率不高 需要重复遍历结点多次。 *2、后续遍历,记录每个depth ...
分类:
其他好文 时间:
2019-07-12 14:17:54
阅读次数:
113
使用symbolizers样式特征 Fill Color: ... ...
分类:
其他好文 时间:
2019-07-12 14:16:30
阅读次数:
132
本文介绍对Linux服务器的服务进行压测时,使用jmeter serverAgent插件监控服务器资源。 1.插件准备 所需插件: JMeterPlugins-Extras.jar JMeterPlugins-Standard.jar ServerAgent-2.2.1 插件下载地址:https:/ ...
分类:
其他好文 时间:
2019-07-12 14:16:05
阅读次数:
129
来源:https://www.w3cplus.com/javascript/javascript-tips.html 1、数组去重 ES6提供了几种简洁的数组去重的方法,但该方法并不适合处理非基本类型的数组。对于基本类型的数组去重,可以使用... new Set()来过滤掉数组中重复的值,创建一个只 ...
分类:
编程语言 时间:
2019-07-12 14:15:47
阅读次数:
121
提取:等式转换,桶,倍增lca 对于(x,y)的一次提问,我们规定lca为(x,y)的lca d为深度,w为点出现观察员的时间 那么对于(x,lca)这段路径上的点i,此次提问能作出贡献的等式是 d[x]-d[i]=w[i] ->d[x]=w[i]+d[i] 对于(lca,y)这段路径上的点i,此次 ...
分类:
编程语言 时间:
2019-07-12 14:15:29
阅读次数:
142
#----------------------------------------# # R in Action (2nd ed): Chapter 10 # # Power analysis # # requires packages pwr to be installed # ... ...
分类:
编程语言 时间:
2019-07-12 14:14:55
阅读次数:
121
1.切断网络所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。2.查找攻击源可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪 ...
分类:
其他好文 时间:
2019-07-12 14:14:40
阅读次数:
67
在centos系统中给另一块硬盘安装grub时提示The file /mnt/boot/grub/stage1 not read correctly,grub始终装不上。 原因: /dev/sdb没有挂载到/mnt目录,将/dev/sdb挂载到/mnt后问题解决。 ...
分类:
Web程序 时间:
2019-07-12 14:13:58
阅读次数:
184
#include #include int unicode_to_utf( unsigned long unicode, unsigned char *utf ) { //assert( utf ); int size = 0; if ( unicode = 0x80 && unicode > 6 ... ...
分类:
其他好文 时间:
2019-07-12 14:13:27
阅读次数:
112