码迷,mamicode.com
首页 > 其他好文 > 日排行
3-7 公共请求对象封装及优雅验证数据实现
这是提前准备好的接口文档 新建UserController 接收的参数用对象的形式 controller下新建vo的包,然后新建登陆接口需要的对象类LoginReqVO 下面这个时候就要写数据的验证了,一般都要几十行的验证代码。 提供另外一种方法 这个方法只能做一些基础的验证。因为没有办法注入逻辑层 ...
分类:其他好文   时间:2020-04-12 22:19:39    阅读次数:69
实验报告4
C程序设计实验报告 姓名:郑文亮 实验地点:家里 实验时间:2020年4月12日 实验项目: 5.3.1练习2 求数列的前n项和 5.3.2练习2 求水仙花数 5.3.4 十进制转换 5.3.5练习1 百马百担问题 5.3.5练习2 求等差数列 5.3.5练习3 食品分配问题 九九乘法表的实现 一、 ...
分类:其他好文   时间:2020-04-12 22:20:25    阅读次数:83
STL—— 容器(vector)的数据写入
1. 通过 push_back 进行数据写入 : vector 可以通过 “push_back ” 写入数据,通过 push_back 可以将数据直接写入至 vector 的末尾,push_back 会自动申请内存,并且多次 push_back 后会自动预先分配内存,如下代码: 1 #include ...
分类:其他好文   时间:2020-04-12 22:20:45    阅读次数:66
器件:TPS62130A与TPS62130的区别
参考文章:TPS62130A Differences to TPS62130,http://www.ti.com/lit/an/slva644/slva644.pdf 两者主要的不同是TPS62130A no power good时,呈低电平;TPS62130呈高阻; 在上拉到VOUT时,两者PG最 ...
分类:其他好文   时间:2020-04-12 22:22:05    阅读次数:78
设计模式 之 里氏代换原则 (Liskov's Substitution Principle)
Motivation 动机 All the time we design a program module and we create some class hierarchies. Then we extend some classes creating some derived classes. ...
分类:其他好文   时间:2020-04-12 22:22:25    阅读次数:85
定制CMD
@echo off rem reg add "hkcu\software\microsoft\command processor" /v Autorun /t reg_sz /d C:\DevOps\Sysinternals\cmd_autoruns.cmd rem 命令提示符属性--颜色--屏幕背... ...
分类:其他好文   时间:2020-04-12 22:23:21    阅读次数:74
[数据结构]二叉树
二、二叉树 在进一步讨论树之前,先讨论一种简单而重要的树结构——二叉树。因为 任何树都可以转化为二叉树进行处理,二叉树作为特殊的树,适合于计算机处理 ,所以二叉树是研究的重点。 1. 二叉树的基本操作 1. 定义: 定义:把满足以下两个条件的树型结构叫做二叉树( Binary Tree): ? (1 ...
分类:其他好文   时间:2020-04-12 22:24:39    阅读次数:100
待机唤醒实验
一、STM32待机模式介绍 1.1 STM32低功耗模式介绍 很多单片机具有低功耗模式,比如MSP430、STM8L等,我们的STM32 也不例外。默认情况下,系统复位或上电复位后,微控制器进入运行模 式。在运行模式下,HCLK 为CPU提供时钟,并执行程序代码。当 CPU 不 需继续运行(例如等待 ...
分类:其他好文   时间:2020-04-12 22:25:08    阅读次数:109
机试真题 大数取模运算
之前总结过,大数问题,取模就是取商取余数; #include<iostream> #include<stdlib.h> #include<string> using namespace std; string devide(int& r, string s, int n) { string ss = ...
分类:其他好文   时间:2020-04-12 22:25:50    阅读次数:63
LATEX排版记录
1.无需编号 \begin{itemize}\item {} ...\item {} ...\item {}...\item {} ...\end{itemize} 举例: \indent The main contributions of this paper are as follows:%主要 ...
分类:其他好文   时间:2020-04-12 22:26:04    阅读次数:148
ASN.1分析Alipay证书
2020 4 基于BouncyCastle的ASN.1分析工具设计与实现 Week2 任务步骤 下载ASN.1的查看工具Asn1View.exe 访问 "支付宝" ,获取站点证书 导出证书 ,在Asn1View.exe中打开 标识符 | 分隔符 : :|: : Integer | 0x02 | Bi ...
分类:其他好文   时间:2020-04-12 22:26:19    阅读次数:278
LeetCode 面试题 16.03. 交点
题目描述: 给定两条线段(表示为起点start = {X1, Y1}和终点end = {X2, Y2}),如果它们有交点,请计算其交点,没有交点则返回空值。 要求浮点型误差不超过10^-6。若有多个交点(线段重叠)则返回 X 值最小的点,X 坐标相同则返回 Y 值最小的点。 就是要分类讨论一下,要注 ...
分类:其他好文   时间:2020-04-12 22:28:11    阅读次数:77
结构体大小的计算方法
****************************************************************************************** 结构体大小的计算方法: 1.结构体成员的偏移量必须是成员大小的整数倍(0被认为是任何数的整数倍)。 2.结构体大小必须 ...
分类:其他好文   时间:2020-04-12 22:29:00    阅读次数:77
工作与学习杂想
最近的最近学习了muduo网络库,阅读了网络部分90%的源码并自己实现了一遍。略有感触的是阅读源码往往是不足以真正理解其含义和实现的。在我真正重新写了一遍以后,即使大部分时候是参考着敲了一遍以后才算是掌握了其实现。在自己手敲的过程中自然而然地使你会想着它的实现流程以及这行代码的意义。古人诚不欺我,读 ...
分类:其他好文   时间:2020-04-12 22:30:50    阅读次数:81
Git系列教程
【重学Git】整理提交记录 【重学Git】高级命令篇 【重学Git】基础命令篇 github pages与travis ci运作原理 用命令行撤销工作区的所有更改(修改文件&&新增文件) 配置Gitlab pages和Gitlab CI 谈下git的基本操作 出处:https://www.cnblo ...
分类:其他好文   时间:2020-04-12 22:31:24    阅读次数:64
leetcode 43 Multiply Strings
1. class Solution { public: string multiply(string num1, string num2) { string str; int len1=num1.size(),len2=num2.size(); for(int i=len1-1;i>=0;--i) ...
分类:其他好文   时间:2020-04-12 22:31:55    阅读次数:59
讲讲volatile
首先,volatile:是一个类型修饰符 作用: 一是实现可见性,即一个线程修改了某个变量的值,这个新值对其他线程来说是立即可见的。(实现可见性) //线程1 boolean stop = false; while(!stop){ doSomething(); } //线程2 stop每个线程在运行 ...
分类:其他好文   时间:2020-04-12 22:34:24    阅读次数:68
Numpy
数据分析 :是把隐藏在一些看似杂乱无章的数据背后的信息提炼出来,总结出所研究对象的内在规律 numpy 简介 NumPy(Numerical Python)是Python 语言的一个扩展程序库,支持大量的维度数组与矩阵运算,此外也针对数组运算提供大量的数学函数库。 ndarray 创建数组 shif ...
分类:其他好文   时间:2020-04-12 22:35:27    阅读次数:106
源码分析 Sentinel 之 Dubbo 适配原理
在 "Alibaba Sentinel 限流与熔断初探(技巧篇)" 的示例中我选择了 sentinel demo apache dubbo 作为突破点,故本文就从该项目入手,看看 Sentinel 是如何对 Dubbo 做的适配,让项目使用方无感知,只需要引入对应的依即可。 sentinel apa ...
分类:其他好文   时间:2020-04-12 22:35:42    阅读次数:81
美国网络安全态势感知(5):威慑反制能力建设
美国网络威慑与溯源反制能力建设阶段跨越2011年~2018年,在这个阶段美国的国家战略逐渐从“积极防御”转变为“攻击威慑”。在这个阶段,美国政府不但发布了多个网络威慑相关战略政策,同时也开展了一系列的相关具体行动项目。 1、网络威慑与反制相关政策 2011年7月14日美国国防部发布首份《网络空间行动 ...
分类:其他好文   时间:2020-04-12 22:36:36    阅读次数:224
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!