摘要:博客园终于解封了,28号复试,复试时间已经很晚了,只能背水一战了,加油! 为准备考研复试中的专业英语翻译,这里每天整理精翻一篇前沿技术的论文摘要。 A firewall provides an essential security blanket for your computer network. 阅读全文
posted @ 2021-03-10 09:47 王陸 阅读(641) 评论(9) 推荐(3) 编辑
摘要:一、数据库系统 现实世界到数据要经过三个领域:现实世界到信息世界(也称概念模型,由数据库设计人员完成),信息世界到计算机世界 1、什么是数据(data)和数据库(database)? 数据是数据库中存储的基本对象,数据库是长期存储在计算机内、有组织、可共享的大量数据集合。 数据库数据的三个基本特点: 阅读全文
posted @ 2021-02-22 14:39 王陸 阅读(47) 评论(0) 推荐(0) 编辑
摘要:一、注解 (Annotation) 概述 从 JDK 5.0 开始, Java 增加了对元数据(MetaData) 的支持, 也就是Annotation(注解) Annotation 其实就是代码里的特殊标记, 这些标记可以在编译, 类加载, 运行时被读取, 并执行相应的处理。通过使用 Annota 阅读全文
posted @ 2021-05-14 21:00 王陸 阅读(11) 评论(0) 推荐(1) 编辑
摘要:一、枚举类定义 类似这种当一个变量有几种固定可能的取值时,就可以将它定义为枚举类型。举例如下: 星期:Monday(星期一)、......、Sunday(星期天) 性别:Man(男)、Woman(女) 季节:Spring(春节)......Winter(冬天) 支付方式:Cash(现金)、WeCha 阅读全文
posted @ 2021-05-14 16:21 王陸 阅读(11) 评论(0) 推荐(0) 编辑
摘要:一、单例模式的应用 单例对象(Singleton)是一种常用的设计模式。在 Java 应用中,单例对象能保证在一个 JVM中,该对象只有一个实例存在。这样的模式有几个好处: 1、某些类创建比较频繁,对于一些大型的对象,这是一笔很大的系统开销。 2、省去了 new 操作符,降低了系统内存的使用频率,减 阅读全文
posted @ 2021-05-11 14:32 王陸 阅读(15) 评论(0) 推荐(0) 编辑
摘要:一、String特性 String类:代表字符串。Java 程序中的所有字符串字面值(如"abc" )都作为此类的实例实现。 String源码部分: public final class String implements java.io.Serializable, Comparable<Strin 阅读全文
posted @ 2021-05-09 20:02 王陸 阅读(12) 评论(0) 推荐(0) 编辑
摘要:本篇文章会涉及到操作系统中的一些概念,如:程序、进程、线程、并发、并行、单核、多核、死锁等,这里不再赘述,只专注于实现。 一、线程的创建和启动 Java语言的JVM允许程序运行多个线程,它通过java.lang.Thread类来体现。 Thread类的特性 每个线程都是通过某个特定Thread对象的 阅读全文
posted @ 2021-05-07 20:52 王陸 阅读(16) 评论(0) 推荐(0) 编辑
摘要:之前在第三章的例子中爬取了梨视频的视频,那么那种方式是否也适合爬取电视剧或者电影呢?其实不是这样的。 我们想要抓取⽹上的视频资源就必须要了解我们的视频⽹站是如何⼯作的,这⾥我⽤91看剧来做举例.,其他⽹站的原理是⼀样的。 一、视频⽹站是如何⼯作的 假设, 你现在想要做⼀个视频⽹站. 也有很多的UP主 阅读全文
posted @ 2021-05-05 15:24 王陸 阅读(18) 评论(0) 推荐(0) 编辑
摘要:一、多线程抓取北京新发地菜价 多线程、多进程和线程池等的概念,我单独成章了,算到Python基础知识里面,https://www.cnblogs.com/wkfvawl/p/14729542.html 这里就直接开启练习,抓取菜价其实在第二章已经讲过了,那时候用的是bs4解析的网页,这里使用xpat 阅读全文
posted @ 2021-05-04 15:59 王陸 阅读(24) 评论(0) 推荐(0) 编辑
摘要:一、基本概念 线程和进程是操作系统中经常考察的概念。区别和联系可以查看我之前的博客https://www.cnblogs.com/wkfvawl/p/14407427.html#scroller-6 进程 进程是程序在计算机上的一次执行活动。从内核的观点看,进程的目的就是担当分配系统资源(CPU时间 阅读全文
posted @ 2021-05-04 15:11 王陸 阅读(27) 评论(0) 推荐(0) 编辑
摘要:我们在之前的爬⾍中其实已经使⽤过headers了。 header为HTTP协议中的请求头. ⼀般存放⼀些和请求内容⽆关的数据,有时也会存放⼀些安全验证信息.⽐如常⻅的User-Agent, token, cookie等。通过requests发送的请求, 我们可以把请求头信息放在headers中, 也 阅读全文
posted @ 2021-05-03 15:22 王陸 阅读(3) 评论(0) 推荐(0) 编辑
摘要:一、数据解析概述 在上⼀章中, 我们基本上掌握了抓取整个⽹⻚的基本技能. 但是呢, ⼤多数情况下, 我们并不需要整个⽹⻚的内容, 只是需要那么⼀⼩部分.怎么办呢? 这就涉及到了数据提取的问题.本课程中, 提供三种解析⽅式: 1. re解析 2. bs4解析 3. xpath解析 这三种⽅式可以混合进 阅读全文
posted @ 2021-05-02 16:56 王陸 阅读(18) 评论(0) 推荐(0) 编辑
摘要:一、工具简介 官网地址https://www.hutool.cn/ Hutool 是一个小而全的 Java 工具类库,通过静态方法封装,降低相关 API 的学习成本,提高工作效率,使 Java 拥有函数式语言般的优雅,让 Java语 言也可以“甜甜的”。Hutool 对文件、流、加密解密、转码、正则 阅读全文
posted @ 2021-04-27 20:50 王陸 阅读(55) 评论(0) 推荐(0) 编辑
摘要:一、XML的介绍 XML是可扩展的标记性语言 二、XML的作用 用来保存数据,且这些数据具有自我描述性 可以作为项目或者模块的配置文件 可以作为网络传输数据的格式(使用较少,目前以JSON为主) 三、XML的创建 先创建一个JAVA工程或Moudle,工程右击新建一个Directory 文件夹右击n 阅读全文
posted @ 2021-04-24 21:10 王陸 阅读(16) 评论(0) 推荐(0) 编辑
摘要:内容来自尚硅谷JavaWeb课程的讲义。 一、JavaScript介绍 简介:JavaScript语言可以动态的美化页面、验证表单的数据,需要浏览器解析执行JS代码特点: 交互性(JS可完成信息的动态交互) 安全性(不允许直接访问本地硬盘) 跨平台性(只要是可以解析JS的浏览器都可执行,与平台无关) 阅读全文
posted @ 2021-04-21 21:03 王陸 阅读(30) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-20 21:22 王陸 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-04-20 20:06 王陸 阅读(0) 评论(0) 推荐(0) 编辑
摘要:一、最大公约数和最小公倍数 最大公约数 正整数a与b的最大公约数是指a与b的所有公约数中最大的那个公约数。一般用gcd(a,b)来表示a和b的最大公约数。例如4和6的最大公约数是2,3和9的最大公约数是3。而求解最大公约数常用欧几里得算法(辗转相除法)。 定理:设a、b均为正整数,则gcd(a,b) 阅读全文
posted @ 2021-03-16 15:44 王陸 阅读(123) 评论(0) 推荐(1) 编辑
摘要:何为聚类 “聚类是把相似的对象通过静态分类的方法分成不同的组别或者更多的子集(subset),这样让在同一个子集中的成员对象都有相似的一些属性。” ——wikipedia “聚类分析指将物理或抽象对象的集合分组成为由类似的对象组成的多个类的分析过程。它是一种重要的人类行为。聚类是将数据分类到不同的类 阅读全文
posted @ 2021-03-14 20:38 王陸 阅读(55) 评论(0) 推荐(0) 编辑
摘要:一、问题 典型的JavaFX程序Main,fxml,Controller 之间的加载关系是这样的,Main启动程序,加载fxml,再由 fxml 加载指定的 controller,这个过程是单向的,所以其实 fxml 中并没法绑定 Main 中的 stage和scene,必须由 Main 加载一个 阅读全文
posted @ 2021-03-14 11:13 王陸 阅读(76) 评论(0) 推荐(0) 编辑
摘要:博客园终于解封了,28号复试,复试时间已经很晚了,只能背水一战了,加油! 为准备考研复试中的专业英语翻译,这里每天整理精翻一篇前沿技术的论文摘要。 A firewall provides an essential security blanket for your computer network. 阅读全文
posted @ 2021-03-10 09:47 王陸 阅读(641) 评论(9) 推荐(3) 编辑
摘要:一、电子邮件安全概述 1、电子邮件的基本工作原理 电子邮件的工作过程采用客户端/服务器模式。发送方编辑好一份电子邮件、填写收件人地址并选择发送,邮件到达发送方服务器(SMTP服务器),再通过Internet传送到收件人服务器(POP3服务器),接收方服务器将邮件暂时存放在接收者电子邮件中。接受者连接 阅读全文
posted @ 2021-03-03 17:27 王陸 阅读(101) 评论(0) 推荐(0) 编辑
摘要:第一章、绪论 1 .时间复杂度 一个语句的频度是指该语句在算法中被重复执行的次数。算法中所有语句的频度之和记为T(n), 它是该算法问题规模n 的函数,时间复杂度主要分析T(n) 的数量级。算法中基本运算(最深层循环内的语句)的频度与T(n) 同数量级,因此通常采用算法中基本运算的频度f(n)来分 阅读全文
posted @ 2021-03-02 20:49 王陸 阅读(27) 评论(0) 推荐(0) 编辑
摘要:一、数据库系统 现实世界到数据要经过三个领域:现实世界到信息世界(也称概念模型,由数据库设计人员完成),信息世界到计算机世界 1、什么是数据(data)和数据库(database)? 数据是数据库中存储的基本对象,数据库是长期存储在计算机内、有组织、可共享的大量数据集合。 数据库数据的三个基本特点: 阅读全文
posted @ 2021-02-22 14:39 王陸 阅读(47) 评论(0) 推荐(0) 编辑
摘要:当选择JavaFX搞事情的时候就注定了要与bug对抗到底,就算是一种倔强吧。 一、准备 首先需要准备好echarts.js,可以直接取官网下载最新版https://echarts.apache.org/zh/download.html 导入到resource文件夹下,然后准备个stage显示图表 p 阅读全文
posted @ 2021-02-19 20:58 王陸 阅读(165) 评论(0) 推荐(0) 编辑
摘要:无监督的机器学习算法 无监督的机器学习算法属于 ML 算法系列,它们尝试从数据的各种属性的特征中发现其中潜在的、隐藏的结构和模式。此外,一些无监督学习算法也用来减少特征空间,通常是将高纬度的特征空间转变为低纬度的特征空间。这些算法所运行的数据基本上是没有预先分类的为标记数据。应用这些算法的目的是寻找 阅读全文
posted @ 2021-02-16 21:06 王陸 阅读(147) 评论(0) 推荐(0) 编辑
摘要:第一章、计算机系统概述 1.操作系统的目标和功能 1.操作系统是计算机资源的管理者 处理机管理(进程控制、进程同步、进程通信、死锁处理、处理机调度) 存储器管理(提高内存利用率,内存的分配与回收、地址映射、内存保护与共享、内存扩充) 文件管理(计算机中的信息都是以文件的形式存在的) 设备管理(完成用 阅读全文
posted @ 2021-02-16 20:26 王陸 阅读(80) 评论(0) 推荐(1) 编辑
摘要:一、身份证明 身份证明可分为以下两大类 身份验证——“你是否是你所声称的你?” 身份识别——“我是否知道你是谁?” 身份证明系统设计的三要素: 安全设备的系统强度 用户的可接受性 系统的成本 实现身份证明的基本途径 所知:个人所知道的或所掌握的知识,如密码、口令等。 所有:个人所具有的东西,如身份证 阅读全文
posted @ 2021-02-08 16:56 王陸 阅读(83) 评论(0) 推荐(0) 编辑
摘要:一、VPN概述 1、VPN的概念 所谓虚拟专网(Virtual Private Network VPN)是指将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网,它采用认证、访问控制、机密性、数据完整性等安全机制在公用网络上构建专用网络。 如何理解“虚拟”和“专用”? Virtual是 阅读全文
posted @ 2021-02-07 10:40 王陸 阅读(13) 评论(0) 推荐(0) 编辑
摘要:一、入侵检测的概念 1、入侵检测的概念 检测对计算机系统的非授权访问 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或攻击结果,以保证系统资源的保密性、完整性和可用性 识别针对计算机系统和网络系统或广义上的信息系统的非法攻击,包括检测外部非法入侵者的恶意攻击或探测,以及内部合法用户越权使用系统 阅读全文
posted @ 2021-02-05 16:11 王陸 阅读(138) 评论(0) 推荐(0) 编辑
摘要:一、防火墙概述 防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与 Internet 之间,限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络 阅读全文
posted @ 2021-02-05 11:39 王陸 阅读(175) 评论(0) 推荐(0) 编辑
摘要:一、网络加密的方式及实现 1、常见的加密算法 常见的密钥加密算法类型大体可以分为三类:对称加密、非对称加密、单向加密。 对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方;接收方收到加密 后的报文后,结合密钥和解密算法解密组合 阅读全文
posted @ 2021-02-02 09:37 王陸 阅读(121) 评论(0) 推荐(0) 编辑