1、安装node.js 直接百度搜索或者在其中文官网也可以下载http://nodejs.cn/download/ ,在安装完node之后npm包管理工具也自动的安装好,安装完之后,在命令行输入node -v或者npm -v,出现版本号说明安装成功。如下图所示: 2、改变原有的环境变量(1)配置np Read More
posted @ 2020-07-12 17:53 pretty.sunshine Views(6772) Comments(1) Diggs(0) Edit
1、count(*) 和 count(1)和count(列名)区别 执行效果上: count(*)包括了所有的列,相当于行数,在统计结果的时候,不会忽略列值为NULL count(1)包括了忽略所有列,用1代表代码行,在统计结果的时候,不会忽略列值为NULL count(列名)只包括列名那一列,在统 Read More
posted @ 2020-07-03 11:38 pretty.sunshine Views(215) Comments(0) Diggs(0) Edit
在IDEA中可以使用快捷键返回,默认是ctrl+alt+方向键,Settings -> Keymap -> 输入navigate找到快捷键,在IDEA中查看当前设置的快捷键 (Back和Forward) ,如下图所示: 在win10系统中,“ctrl+alt+方向键” 是显卡设置的快捷键用来控制旋转 Read More
posted @ 2020-07-03 10:44 pretty.sunshine Views(17578) Comments(0) Diggs(0) Edit
1、jquery ajax $.ajax({ type: 'POST', url: url, data: data, dataType: dataType, success: function () {}, error: function () {} }); 传统 Ajax 指的是 XMLHttpR Read More
posted @ 2020-07-03 10:31 pretty.sunshine Views(330) Comments(0) Diggs(0) Edit
1、遍历map map.forEach((k, v) -> System.out.println("key:value = " + k + ":" + v)); 2、map转list map.entrySet().stream().map(e -> new Person(e.getKey(),e.g Read More
posted @ 2020-05-31 15:15 pretty.sunshine Views(1061) Comments(0) Diggs(0) Edit
一、字符串的匹配:matches() 用法: /*常用写法*/ 1. boolean b = Pattern.matches("正则表达式", "匹配内容"); /*标准写法*/ 2.Pattern p = Pattern.compile("正则表达式"); Matcher m = p.matche Read More
posted @ 2020-04-06 21:28 pretty.sunshine Views(704) Comments(0) Diggs(0) Edit
参考:https://blog.csdn.net/hellozpc/article/details/80878563 Read More
posted @ 2020-04-06 18:45 pretty.sunshine Views(175) Comments(0) Diggs(0) Edit
一、XMLHttpRequest对象 所有现代浏览器(IE7+、Firefox、Chrome、Safari 以及 Opera)均内建 XMLHttpRequest 对象。创建 XMLHttpRequest 对象的语法: variable=new XMLHttpRequest(); 老版本的 Inte Read More
posted @ 2020-04-06 10:56 pretty.sunshine Views(331) Comments(0) Diggs(0) Edit
一、调试工具 1、Elements 先来看这张图最上头的一行是一个功能菜单,每一个菜单都有它相应的功能和使用方法,依次从左往右来看 箭头按钮:用于在页面选择一个元素来审查和查看它的相关信息,当我们在Elements这个按钮页面下点击某个Dom元素时,箭头按钮会变成选择状态 设备图标:点击它可以切换到 Read More
posted @ 2020-02-16 20:32 pretty.sunshine Views(1058) Comments(0) Diggs(0) Edit
一、SQL注入 SQL注入是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)S Read More
posted @ 2019-09-01 14:54 pretty.sunshine Views(10015) Comments(2) Diggs(3) Edit