自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 问答 (7)
  • 收藏
  • 关注

原创 双缓存技术

双缓存技术总结。

2022-10-31 18:19:00 1303 1

原创 Java语句为什么一般不直接写成“private ArrayList<BackGround> allBg=new ArrayList<>();”?

Java语句“private List allBg=new ArrayList();”为什么不直接写成“private ArrayList allBg=new ArrayList();”?

2022-10-31 18:10:30 241

原创 初识Top1“失效的访问控制”以及Top2“加密失败”(笔记)

初识Top1“失效的访问控制”以及Top2“加密失败”。

2022-10-24 16:41:52 1439

原创 初识Top4“不安全设计”以及Top5“安全配置错误”

初识Top4“不安全设计”以及Top5“安全配置错误”。

2022-10-24 14:15:11 1501

原创 初识Top3“注入”(笔记)

在OWASP Top10中排行第3的漏洞,注入通常是指,将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。

2022-10-17 20:24:20 1095

原创 初识网安(笔记)

网络安全指网络系统中的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包括,网络设备安全、网络软件安全和网络信息安全。凡是涉及到网络上信息保密性、完整性、可用性、可认证性、可控性和可审查性的相关理论和技术都是网络安全研究的范畴。

2022-10-02 19:58:38 1168

原创 TOPSIS法笔记(优劣解距离法)

TOPSIS 法是一种常用的综合评价方法,能充分利用原始数据的信息,其结果能精确地反映各评价方案之间的差距。基本过程为先将原始数据矩阵统一指标类型(一般正向化处理)得到正向化的矩阵,再对正向化的矩阵进行标准化处理以消除各指标量纲的影响,并找到有限方案中的最优方案和最劣方案,然后分别计算各评价对象与最优方案和最劣方案间的距离,获得各评价对象与最优方案的相对接近程度,以此作为评价优劣的依据。该方法对数据分布及样本含量没有严格限制,数据计算简单易行。

2022-09-12 21:35:58 351

原创 层次分析法笔记

层次分析法的主要特点是通过建立递阶层次结构,把人类的判断转化到若干因素两两之间重要度的比较上,从而把难于量化的定性判断转化为可操作的重要度的比较上面。在许多情况下,决策者可以直接使用AHP进行决策,极大地提高了决策的有效性、可靠性和可行性,但其本质是一种思维方式,它把复杂问题分解成多个组成因素,又将这些因素按支配关系分别形成递阶层次结构,通过两两比较的方法确定决策方案相对重要度的总排序。

2022-09-04 18:07:38 2818

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除