![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
other
马马也
或许是不知梦的缘故,流离之人追逐幻影。
展开
-
正则表达式
一.正则表达式的元字符:1.匹配单个字符与数字:(1). 匹配出换行符以外的任意字符(2)[0123456789] [ ]是字符集合,表示匹配方括号所包含的任意一个字符,匹配任意数字(3)[a-z] 匹配任意小写字母(4)[A-Z] ...原创 2019-03-09 11:35:38 · 88 阅读 · 0 评论 -
蓝桥杯-最大公共子串
一.题目:标题:最大公共子串最大公共子串长度问题就是:求两个串的所有子串中能够匹配上的最大长度是多少。比如:"abcdkkk" 和 "baabcdadabc",可以找到的最长的公共子串是"abcd",所以最大公共子串长度为4。下面的程序是采用矩阵法进行求解的,这对串的规模不大的情况还是比较有效的解法。请分析该解法的思路,并补全划线部分缺失的代码。public cl...原创 2019-03-22 09:30:41 · 275 阅读 · 0 评论 -
组合和继承的区别以及使用
一.引言在我们学习面向对象语言的过程中,继承是我们复用代码的一个重要方式,但在实际编程的过程中,组合可能使用会比继承更加频繁,下面就让我们看看他们两者的区别以及使用的情况。二.区别:在面向对象语言中,一个继承关系通俗地称为“是一个”的关系,因为一个子类的一个实例可以从字面上看做是其超类的一个实例。一个组合关系称为“有一个”的关系,因为前端类保存后端类的一个实例。举例...原创 2019-03-31 20:25:45 · 346 阅读 · 0 评论 -
Pr快捷键总结
1.shift+拖动时间线 自动吸附到附近的断点2.键盘上的方向键 向对应方向跳一帧3.shift+键盘上的方向键 向对应方向跳五帧4.ctrl+k 切一刀...原创 2019-04-06 22:16:05 · 1940 阅读 · 0 评论 -
网络爬虫的Robots协议
目前对网络爬虫的限制主要有两种方式:1.来源审查:判断User-Agent(在请求头中的一个键值对)进行限制,通过该键值对可以判断发起网络请求的浏览器类型,网站维护人员可以根据这个进行请求限制.2.发布公告:Robots协议下面我们就主要讲一下Robots协议.Robots协议的作用:网站告诉爬虫哪些网页可以爬取,哪些不行.Robots协议的形式:在网站根目录下的robots....原创 2019-04-26 21:09:03 · 1583 阅读 · 0 评论 -
信息标记的三种形式(爬虫基础)
一. 前言学习爬虫不仅要学习怎样爬取到一个网页,更要学习如何将爬取到的内容进行解析,没有解析的数据是没有价值的,下面就让我们看一下网页中信息标记的三种形式.二. 三种形式:1.XML(可扩展标记语言):(1)主要通过标签的形式对信息进行标记:例: <name>内容</name> (中间有内容) <name/>...原创 2019-05-02 10:00:33 · 681 阅读 · 0 评论 -
基于有限域的离散对数公钥体系(迪菲和赫尔曼最早提出的公钥思想)
现在的公钥体系是1976年在迪菲和赫尔曼的构想上建立,那迪菲和赫尔曼最早提出的公钥体系是什么样的,下面就让我们看一下.现在我们假设有A和B两个人,他们需要协商一个密钥,在之前的单钥时代,两个传递密钥假设是由一个安全的信道传递来传递密钥的,这就比较扯了,你都有安全的信道了,那还需要加密干什么?当然这只是一句玩笑话,单钥存在肯定有其存在的意义,通过一次安全信道(比如当面见一下)传递完密钥后,之后的...原创 2019-04-23 20:17:14 · 1033 阅读 · 0 评论 -
代理与反向代理
一.代理目的:通过代理服务器访问本来被限制的内容二.反向代理目的:通过反向代理服务器保护服务器免遭黑客攻击原创 2019-05-12 18:03:03 · 106 阅读 · 0 评论 -
密码学中的中间人攻击
之前我们讲了Diffie和Hellman在1976年提出的密钥交换协议,即公玥密码体制的开端,对于该协议来说,通过一般的攻击方式比如窃听是很难得到通信双方协商的公钥的,但中间人攻击是最容易攻破该协议的。下面我们就讲述一下密码学中的中间人攻击。中间人攻击是攻击者在中间截取发送方Alice和接收方Bob的通信。对于Alice来说,中间人伪装成接收方Bob,对于Bob来说,中间人伪装成发送方Alic...原创 2019-05-28 19:31:17 · 4324 阅读 · 2 评论