Souleigh ✨ Souleigh ✨
4年前
10分钟学会python函数式编程
在这篇文章里,你将学会什么是函数范式以及如何使用Python进行函数式编程。你也将了解列表推导和其它形式的推导。函数范式在命令式范式中,通过为计算机提供一系列指令然后执行它们来完成任务。在执行这些指令时,可以改变某些状态。例如,假设你最初将A设置为5,然后更改A的值。这时在变量内部值的意义上,你改变了A的状态。在函数式范式中,你不用告诉计算机做什
专注IP定位 专注IP定位
3年前
网络安全信息与动态周报(8月30日-9月5日)
本周,互联网网络安全态势整体评价为良。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播以及网站攻击。本周网络病毒活动情况:境内计算机恶意程序传播次数约为7430.0万次,境内感染计算机恶意程序主机数量约为77.8万个。本周境内感染网
Stella981 Stella981
3年前
Gnirehtet使用教程 —— 让Android 设备通过USB连接电脑上网
目录一、Gnirehtet简介二、Gnirehtet测试环境三、Gnirehtet使用教程四、下载地址一、Gnirehtet简介       该项目通过adb为Android设备提供reversetethering(反向网络连接),允许设备在插入计算机后,使用计
Wesley13 Wesley13
3年前
Ubuntu中安装部署Intel CS WebRTC
1环境要求组件版本要求OSCentOS\7.4,Ubuntu14.04/16.04LTSNode8.11.\(推荐8.11.1)MongoDB2.4.9Boost1.65.1安装部署测试环境在Ubuntu18.04,操作系统和MongoDB兼容,满足要求;Node和
Stella981 Stella981
3年前
Mac部署spark2.4.4
环境信息1.操作系统:macOSMojave10.14.62.JDK:1.8.0\_211(安装位置:/Library/Java/JavaVirtualMachines/jdk1.8.0\_211.jdk/Contents/Home)前提条件请参考《Mac部署hadoop3(伪分布式)》(https://www
Wesley13 Wesley13
3年前
Ubuntu 16 MySQL主从备份配置
环境准备1.机器准备master192.168.1.101slave192.168.1.1022.操作系统Ubuntu163.MySQL版本5.7配置文件说明1.Ubuntu中mysql配置文件在/etc/mysql可以找到其结构如下/etc/mysql
Stella981 Stella981
3年前
InfluxDB服务器启动流程
操作系统:CentOS7.3.1611\_x64go语言版本:1.8.3linux/amd64InfluxDB版本:1.1.0源码路径:github.com/influxdata/influxdb/cmd/influxd程序入口(main.go):funcmain(){rand.Seed(time.N
Stella981 Stella981
3年前
CentOS 7.4 下安装Epel源和Nginx
EPEL(ExtraPackagesforEnterpriseLinux)是基于Fedora的一个项目,为“红帽系”的操作系统提供额外的软件包,适用于RHEL、CentOS和ScientificLinux. 安装EPEL安装地址:_https://opsx.alibaba.com/mirror(http
Wesley13 Wesley13
3年前
Java总结
在现在这个科技飞速发展的时代,计算机已经悄然走进我们的生活,并且占据了不可动摇与替代的地位,无论是在工作还是生活,学习还是娱乐中,当我们意识到的时候,却突然发现我们已经离不开这个叫做“电脑”的机器了。既然我们要时刻与电脑打交道,那就像人际交往一样,交流是必不可少的,所以计算机语言应运而生,而java作为一种简单、安全、容易使用、面向兑现、可移植、高性能、
专注IP定位 专注IP定位
2年前
什么是IP 欺骗以及如何防范?
前言现代Internet通过发送和接收IP数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险。1980年,研究人员意识到黑客可以更改IP标头系统中的数据,并且撰写了相关的工作原理,但是这场内部人员之间的讨论并没有引起注意。直到十年后,一场“年度计算机犯罪”才使得IP欺骗逐渐被人熟知。1994年,一位名叫下村勤的著名