目录 一、简介二 、常见语法2.1 赋值2.2 打印2.3 if语句2.4 while语句2.5 for语句2.6 case语句2.7 运算2.8 注释2.8.1 单行注释2.8.2 多行注释 :<<EOF EOF 2.9 shell脚本运行参数 三、其他相关链接1、shell基础知识-echo及单引号、反引号和双引号详解2、C语言、Makefile和…
2024/11/18 20:11:41目录 前言 认识Task 创建无返回值Task的三种方式 第一种方式 第二种方式 第三种方式 返回有返回值的Task 第一种方式 第二种方式 第三种方式 同步执行Task Task中线程阻塞的方式 Task完成后继续其它Task(任务延续) 取消Task执行 总结 前言…
2024/11/19 12:11:20一.有效的三角形个数 有效的三角形个数 class Solution {public int triangleNumber(int[] nums) {Arrays.sort(nums);int i0,end nums.length-1;int count 0;for( i end;i>2;i--){int left 0;int right i-1;while(left<right){if(nums[left]nums[right]>nums…
2024/11/19 20:55:04递归搜索与回溯算法 名词解释 递归 在解决⼀个规模为n的问题时,如果满⾜以下条件,我们可以使⽤递归来解决: a. 问题可以被划分为规模更⼩的⼦问题,并且这些⼦问题具有与原问题相同的解决⽅法。 b. 当我们知道规模更⼩的⼦问题&…
2024/11/15 3:20:19使用WKWebview时导入 #import <webkit/WebKit.h> 使用webView时,加载js时,js代码中不能有变量表示, wkwebView,加载js 时,代码中可以用变量; 参考:http://blog.csdn.net/u011154007/arti…
2024/11/20 12:40:22 人评论 次浏览对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。 需要对加密和解密使用相同密钥的加密算法。由于其速度,对称性加密通常在消息发送方需要加密大量数…
2024/11/20 12:28:24 人评论 次浏览点击插入——形状,选择直线,按住shift键再画直线即可画出垂直或水平线条。 转载于:https://www.cnblogs.com/stujike/p/9042195.html
2024/11/20 12:14:39 人评论 次浏览1. 一般来说js实现字符串逆置输出的一般思路是: 1、将字符串转为数组,一个字符为数组的一个元素; 2、将数组倒置; 3、再将数组元素拼接为字符串。 2. 一般用到的方法有: join():该方法用于把数组中的所有元…
2024/11/20 11:08:02 人评论 次浏览1.常用函数:(1) len(x) :得到字符串的长度:在python中,一个标点符号,英文字母,数字,汉字的长度都是1 .(2) str(x) :将任何的其他类型数据转换成字符串类型和eval函数的功能正好相反类似于强制类型转换的函数有int(x),float(x)(3) hen(x)或者oct(x) :将整数x转换为16进制或者8进…
2024/11/20 13:37:20 人评论 次浏览一.HTML页面转UTF-8编码问题 1.在head后,title前加入一行: <meta http-equivContent-Type contenttext/html; charsetutf-8 />顺序不能错,一定要在 显示的标题有可能是乱码! 2.html文件编码问题: 点击编辑器的菜单ÿ…
2024/11/20 13:35:18 人评论 次浏览1、view组件 view相当于html中的div 独占一行 (view在为空时不会独占一行) <view class"box" hover-class"box-active"><!--可以通过hover-class点击切换类名--></view><view class"box2" hover-class"box2-active&q…
2024/11/20 13:34:48 人评论 次浏览Alice,这位令人惊异的魔术天才,正表演关于人类意念的神秘技巧。她将在Bob选牌之前猜中Bob将选的牌!注意Alice在一张纸上写出她的预测。Alice很神秘地将那张纸片装入信封中并封上。就在人们吃惊之时Alice将封好的信封随机地递给一观众。“取一…
2024/11/20 13:34:18 人评论 次浏览EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,管理员可以检测网络内明 文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输,较新…
2024/11/20 13:33:47 人评论 次浏览一、概念 1.Core Data 是数据持久化存储的最佳方式 2.数据最终的存储类型可以是:SQLite数据库,XML,二进制,内存里,或自定义数据类型 在Mac OS X 10.5Leopard及以后的版本中,开发者也可以通过继承NSPersiste…
2024/11/20 11:44:10 人评论 次浏览if(type minus && this.orders[index].qty < 1){wx.showToast({title: 商品不能再减了哟~,icon: none,duration: 3000 });return} 发请求之前显示加载 onLoad(){// this.init()wx.showLoading({title:玩命加载中..., mask: true}…
2024/11/20 11:43:39 人评论 次浏览mybatis一对一关联关系映射 在关联关系中,有一对一,一对多,多对多三种关联关系。 一对一关系:在操作上,任意一方引入对方的主键作为外键。 一对多关系:在“多”的一方添加“一”的一方的主键作为外键。 多对…
2024/11/20 11:43:09 人评论 次浏览运营了十年的饭统网倒闭了。对这个站点还记忆犹新。当年我在北京做某书店电商站点,听到了这个站点。其高大上且清晰的盈利模式让我立马把它定位为我学习的模范。盈利模式: 1、会员制。事实上须要站点的营销人员和线下实体饭店进行协议合作。饭店入会须要…
2024/11/20 11:42:38 人评论 次浏览问题描述: SpringBoot项目,resource目录下application等配置文件无法生效 解决方案: Java Build Path ->Source->Excluded置为None
2024/11/20 11:41:38 人评论 次浏览在开发C程序时经常需要编写异常处理代码,异常处理机制的优点是可以让低层的错误沿着调用堆栈往上传递直至其被捕获并被处理,其缺点在于try/catch代码块的引用导致代码结构复杂,处理流程变得不清晰,代码的维护成本也增加了…
2024/11/20 11:41:07 人评论 次浏览