精华内容
下载资源
问答
  • 常见的方案类型有哪些
    2022-01-11 21:11:53

    分布式缓存常见的技术选型方案

    分布式缓存的话,使用的比较多的主要是 Memcached 和 Redis。不过,现在基本没有看过还有项目使用 Memcached 来做缓存,都是直接用 Redis。

    Memcached 是分布式缓存最开始兴起的那会,比较常用的。后来,随着 Redis 的发展,大家慢慢都转而使用更加强大的 Redis 了。

    分布式缓存主要解决的是单机缓存的容量受服务器限制并且无法保存通用的信息。因为,本地缓存只在当前服务里有效,比如如果你部署了两个相同的服务,他们两者之间的缓存数据是无法共同的。

    Redis 和 Memcached 的区别和共同点

    共同点

    1. 都是基于内存的数据库,一般都用来当做缓存使用。
    2. 都有过期策略。
    3. 两者的性能都非常高。

    区别

    1. Redis 支持更丰富的数据类型(支持更复杂的应用场景)。Redis 不仅仅支持简单的 k/v 类型的数据,同时还提供list,set,zset,hash 等数据结构的存储。Memcached 只支持最简单的 k/v 数据类型。
    2. Redis支持数据的持久化。Redis可以将内存中的数据保持在磁盘中,重启的时候可以再次加载进行使用,而 Memcached 把数据全部存在内存之中。
    3. Redis 有灾难恢复机制。 因为可以把缓存中的数据持久化到磁盘上。
    4. Redis 在服务器内存使用完之后,可以将不用的数据放到磁盘上。但是,Memcached 在服务器内存使用完之后,就会直接报异常。
    5. Redis 目前是原生支持 cluster 模式的。Memcached 没有原生的集群模式,需要依靠客户端来实现往集群中分片写入数据。
    6. Redis 使用单线程的多路 IO 复用模型(Redis 6.0 引入了多线程 IO )。Memcached 是多线程,非阻塞 IO 复用的网络模型。
    7. Redis 支持发布订阅模型、Lua 脚本、事务等功能,而 Memcached 不支持。。
    8. Redis 的删除策略同时使用了惰性删除与定期删除。Memcached过期数据的删除策略只用了惰性删除。
    更多相关内容
  •  负电压设计根据不同的负载电流很多不同方案,以下是给出几种目前市面比较常见的负电压方案,可以根据不同场合使用合适的方案。 一、工频变压器输出正负电压 图1 工频变压器正负输出电源 各位工程师看到图1的...
  • 方案设计题的常见类型与解法.doc
  • 激光焊接目前参照标准不统一,对于汽车行业自动化程度较高的加工,建立统一的工艺标准,有利于设备的...板材包括焊缝接头类型,材料种类(参考DIN EN ISO13919-1) 2、激光焊接焊缝按照要求进行一些强制性的检
  • 共荣应用营养研究所每年都会为国内各种类型的中高职和本科院校, 设计数十种方案供选择。概括而言,这些设计方案应做到因人而异、因需设计、保持共性、各不相同。我们始终认为,专业的事交给专业的人去做,才能将...
  • 浏览器嗅探器是一段程序,用于判断浏览器的名称、版本号及操作系统。
  • 前端项目性能优化方案有哪些

    千次阅读 多人点赞 2022-03-07 10:32:27
    前端项目性能优化方案汇总

    目录

    一、 加载优化(减少http请求数)

    二、图片优化

    三、使用CDN

    四、开启Gzip(代码压缩)

    六、减少不必要的Cookie

    七、脚本优化

    八、前端代码结构的优化

    九、SEO优化


    一、 加载优化(减少http请求数)

    常用的减少http请求数有以下几种:

    1. 合并图片:当图片较多时,像精灵图,雪碧图可以合并为一张大图,从而减少http请求数。经常变化的图片可能不太合适,变化相对稳定的就可以考虑。合并大图除了能减少http 请求数外,还可以充分利用缓存来提升性能。

    2. 合并压缩css样式表和js脚本,他们的共同目的都是为了减少http连接数。

    3. 去掉不必要的请求,开发写代码或者系统升级之后残留的无效请求连接。

    4. 首屏加载:首屏快速显示可大大的提升用户对页面速度的感知,应尽量针对首屏的快速显示做出相应的优化。

    5. 充分利用缓存:来减少向服务器发送的请求数,节省网络资源,所有静态资源都要放在服务器端并设置缓存,并且要尽量使用长缓存。

    6.  预加载:大型资源页面可使用Loading,资源加载完成后再显示页面,但是加载时间过长,会造成负体验。

    7. 异步加载第三方资源:第三方资源不可控,会影响页面加载,所以要异步加载第三方资源。


     

    二、图片优化

    优化方法:

    1. 尽可能的使用PNG格式的图片,它相对来说体积较小,可以使用工具压缩,在上线之前最好进行一定的优化。

    2. 同时在代码中进行图片的延迟加载,也叫做赖加载。

    3. 避免img、iframe等标签的src属性为空:空src会重新加载当前页面,影响速度和效率。

    4. 图像尽量避免使用DataURL:DataURL图像没有使用图像压缩算法,文件会变大,并且要解码后再渲染,加载慢耗时长。


    三、使用CDN

    CDN:实现把内容从中心媒体服务器分发到边缘服务器的网络体系即内容分发网络,CDN具有更低的网络延迟和丢包率,能够分配负载,节省带宽提高网站的性能,可以使用户就近取得所需内容,解决网络拥挤的状况,提高用户访问网站的响应速度。

    如果安全性对你的网站很重要,就不要使用公共的CDN,因为当你远程从CDN请求文件时,你的访问来源信息也被发送过去,一些远程的js文件可能被修改用来搜集你的用户或者系统信息,而当你使用https协议时,能选择的CDN就更加有限。


    四、开启Gzip(代码压缩)

    Gzip即数据压缩,前端生产环境中将js、css、图片等文件进行压缩,通过减少数据传输量减小传输时间,节省服务器网络带宽,提高前端性能。

    压缩时间、流程、说明

    图片摘自网络,如有侵权,联系删!

     


    五、样式表和JS文件的优化

    1. 头部内联的样式和脚本会阻塞页面的渲染,一般我们会把css样式表文件放到文件的头部使用link引入,这样可以让CSS样式表尽早地完成下载。

    2. 对应js脚本文件,一般我们把脚本放在尾部并使用异步方式加载,这样可以尽最大限度的减少样式和脚本对页面的阻塞。
     


    六、减少不必要的Cookie

    Cookie存储在客户端,伴随着HTTP请求在浏览器和服务器之间传递,由于cookie在访问对应域名下的资源时都会通过HTTP请求发送到服务器,从而会影响加载速度,所以尽量减少不必要的Cookie。


    七、脚本优化

    1.  复杂动画效果,使用绝对定位让其脱离文档流,避免循环DOM元素,用transform:translate 代替 position  left、right...以此来尽量减少回流和重绘。

    2.将脚本往后挪,减少对并发下载的影响。

    3.缓存.length的值:每次.length计算使用一个变量保存值。

    4.尽量使用事件委托:不给每个子节点单独设置事件监听器,而是设置在其父节点上,然后利用冒泡原理设置每个子节点,避免批量绑定事件以此来减少内存消耗和DOM操作。

    5.尽量使用id选择器:id选择器选择元素是最快的,具有唯一性,灵活性和优先性的优点。


     

    八、前端代码结构的优化

    1.设置Viewport:HTML的viewport可加快页面的渲染。

    2.减少DOM结点:DOM结点太多会影响页面的渲染。

    3.尽量使用css3动画:合理使用requestAnimationFrame动画代替setTimeout。

    4.优化高频事件:scroll、touchmove等事件尽量使用函数防抖节流等进行限制。

    5.  不滥用WEB字体:WEB字体需要下载、解析、重绘当前页面,尽量减少使用。

    6.  文件命名规则须统一且要有意义,同类型文件归类到相同的文件夹中。


    九、SEO优化

    1.  标题: 标题字数不要太长,一般写核心的关键词和网站主题相关的内容。

    2.  描述:描述是整个页面的综合说明,作用和重要性仅次于标题,描述最好能得吸引人一点,带上自己公司的品牌词和电话,并包括目标关键词。

    3.  关键词:对关键词进行优化,能够让用户在搜索关键词的时候,能够准确的定位到自己要搜索的内容和网站,能够让网站被更多有需要的人看到。

    4.网站代码:网站代码尽量精简,节约百度蜘蛛的时候,这一点针对大型网站特别重要。

    以上内容整理于网络,仅供学习使用,侵权联系删!

    展开全文
  • 常见的网络攻击有哪些 首先呢简单介绍一下目前常见的几种网络攻击: XSS攻击、SQL注入、CSRF攻击、上传文件攻击、DDos攻击 XSS攻击:Cross Site Script跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意的...

    背景:最近公司技术分享,同事分享了常见的安卓系统攻击方式,作为一个服务端的开发工程师,当然是也要科普一下web安全。本文章会简单介绍一下目前常见的web常见攻击方式,跟如何应对这些攻击方式。如果你对这方面有兴趣,就一起看下去吧(✪ω✪)!!

    常见的网络攻击有哪些

    首先呢简单介绍一下目前常见的几种网络攻击:
    XSS攻击、SQL注入、CSRF攻击、上传文件攻击、DDos攻击

    XSS攻击:Cross Site Script跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意的html+javascript的脚本和代码,当用户浏览该页之时,嵌入其中Web里面的恶意脚本会被执行,从而达到恶意用户的特殊目的。
    XSS攻击又分:反射型攻击跟持久型攻击。

    1. 第一种XSS攻击是反射型攻击,可能通过图片或者flash的动图之类的诱导你点击一个URL链接。在这个URL链接里就嵌入他自己的恶意脚本,你点击URL链接之后,URL指向的是黑客自己的服务器上的一段恶意脚本,然后恶意脚本被返回到你的浏览器里就会运行,就可以控制你的浏览器里的行为了,比如说脚本可以自动让你关注某个用户ID,然后控制你自动发布一个带有病毒的微博等。
    2. 另外一种XSS攻击叫持久型攻击,举个例子,比如某个论坛、或者社交网站之类的系统,你可以发布一些帖子,或者是评论,此时黑客就可以在里面写一段恶意脚本,然后把恶意脚本混杂在评论内容里提交到你的网站的数据库里去。后面比如其他用户在社交网站里浏览到了你的这个评论,评论内容会被返回到浏览器里去,此时评论内容是包含恶意js脚本的,马上恶意脚本运行。达到攻击的目的。

    解决方案

    • 消毒机制,对用户输入的内容进行转义,比如说把>转义为&gt之类的,这样就可以把恶意脚本里的html标签、js代码之类的东西,都给转义掉,让这些恶意脚本失效。
    • HttpOnly方式,如果你在浏览器里存放cookie的时候,可以设置一个HttpOnly属性,比如说存放用户加密认证信息的cookie,这样的话,在浏览器里运行的js脚本是被禁止访问这些HttpOnly
      cookie的,他就无法窃取你在浏览器里存储的cookie了。

    sql注入攻击
    SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,比如删库等。
    但是如果要给你搞SQL注入,其实也不是那么容易的,因为必须要知道你的数据库表结构才行,一般获取数据库表结构的方式就下面几种:

    • 如果你使用的是开源软件,比如开源的博客系统,论坛系统等,那么人家自然知道你的表结构了,这种情况是比较少见的
    • 错误回显,大意就是你的程序报错了,结果直接在浏览器页面上显示出来了你的异常堆栈信息,包括有错误的SQL语句,通过这个,黑客直接就知道你的表结构了
    • 根据你的请求参数的名称,大致推测你的数据库表结构,这个一般不太现

    防止sql注入的办法:

    • 别让人家知道你的数据表结构,关闭web服务器的错误回显,显示一个400,500之类的错误码就可以了。
    • 要用预编译的方法,mybatis、hibernate都是支持预编译的。不要直接拼接SQL语句。

    CSRF Cross Site Request Forgery,垮站点请求伪造
    攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。
    简单来说,例如利用XSS跨站点脚本攻击,获取cookie,拿到你的用户信息,然后再伪造成你发送垮站点伪造请求。

    防御CSRF的方法主要是以下几种:

    • 防止cookie被窃取,可以给你的网站的cookie设置HttpOnly属性,禁止被别人的script脚本窃取,那么别人就无法伪造用户登录请求了
    • 随机token,每次返回一个页面给你的时候,都生成一个随机token附加在页面的隐藏元素里,同时在你的redis里可以存一下,然后页面发送请求的时候附加随机token,验证通过才能执行请求。
    • 验证码,页面提交必须验证码通过了才能执行你的请求,避免黑客直接伪造请求发送过来,最好是在用户进行支付交易等重要业务,要求必须在页面上拖拽一个拼图验证码。
    • Referer请求头,http请求里有一个referer请求头,带有这个请求的来源,验证这个请求是不是从自己的页面里来的,如果是的话才执行,否则就不要执行。

    上传文件攻击
    如果我们的网站允许别人上传文件,那么文件可能是可执行的脚本,可能是病毒或者木马文件,如果是脚本的话,可能会在服务器执行,比如黑掉你的服务器、连接你的数据库之类的。
    解决方案

    • 进行白名单校验,限制上传文件的类型,只能是我们指定的,而且要限制文件的大小,对文件重命名。
    • 限制文件类型不能简单的根据后缀来判断,后缀可能被篡改,要根据文件二进制数据的开头几个字节代表的magic number来判断文件的类型。读取这个文件的二进制数据流,读取开头的几个字节,提取这个文件的魔数,根据魔数的值去判断他是什么类型的
    • 最好对文件进行一定的压缩,这样可以破坏原来的文件结构,避免文件在服务器执行,利用imagemagick这种开源包,可以很方便进行文件缩放。

    DDoS:distributed denial of service分布式拒绝服务攻击
    DoS攻击,简单来说就是黑客发送大量的请求,导致你的服务器线程资源全部打满,正常用户根本无法发送请求,你的网站就宕机了。DoS攻击是一对一的,就是黑客搞一台高性能服务器,拼命发送请求给你的一台服务器。
    DDoS的意思就是黑客控制大量的机器,比如普通人的电脑,或者是一些公司的服务器,被他的一些木马植入给控制了,就是所谓的“肉鸡”,然后黑客下达指令,让所有肉鸡一起发送请求给攻击目标,直接搞瘫你的服务器。

    DDos常见的几种攻击方式

    - 基于SYN Flood模式的DDoS攻击:

    • 先了解一下TCP三次握手:
      1、客户端发送一个SYN请求,指明客户端的端口号以及TCP连接的初始序列号
      2、服务器收到SYN后,返回一个SYN+ACK,表示请求被接收,TCP序列号加1
      3、客户端收到服务器的SYN+ACK后,返回一个ACK给服务器,TCP序列号加1,连接建立完毕,接着可以通信了。

    • 如果服务器没有收到第三步的ACK,会重试返回SYN+ACK给客户端,同时处于SYN_RECV状态,把客户端放入等待列表。重试会3~5次,每隔30重试一次,遍历等待列表,再次重试发送SYN+ACK

    • 只要返回SYN+ACK给客户端,就会为客户端预留一部分资源,重试期间都保留,等待跟客户端建立连接;所以如果说太多的客户端来建立连接,资源耗尽,那么就无法建立新的TCP连接了。

    • 所以黑客就会伪造大量的不同ip地址去发送SYN请求给一台服务器建立TCP连接,每次都是卡在服务器返回SYN+ACK,但是黑客是不会最终返回ACK的,所以导致服务器可能为了黑客建立了大量的半连接放在等待列表里,占用了大量的资源,还得不停的去重试。一旦服务器的资源耗尽,那么正常的请求过来,是无法建立TCP连接的。一旦你无法建立TCP连接,那么这台服务器也自然接受不了任何HTTP请求。

    DNS Query Flood攻击

    顾名思义,就是去攻击DNS服务器,也就是伪造大量的域名解析请求发送给DNS服务器,然后DNS服务器必然没有,接着必然会去找上级DNS服务器,一直到根域名服务器。导致DNS服务器的资源被耗尽,其他正常人浏览网页也要解析域名,此时就没法访问DNS服务器了。

    cc攻击,HTTP flood
    控制HTTP代理服务器去给目标服务器发送大量的HTTP请求,导致目标服务器直接宕机。

    解决方案:
    如何防御DDoS攻击?这其实是非常专业的一种攻击手段,通常我们可以采购云厂商的安全服务,比如DDoS高防IP,可以把攻击流量都导入到云厂商的高防IP的服务器上去,他们有专业的技术方案和算法来防御。
    针对CC攻击,网关可以用redis做个IP限流。对于恶意IP禁止访问。

    展开全文
  • 常见漏洞类型

    千次阅读 2020-09-30 10:52:07
    常见SRC漏洞类型 1. WEB漏洞 1.1. 反射型XSS 1.2. 存储型XSS 1.3. 命令注入 1.4. SQL注入 1.5. 上传漏洞 1.6. 信息泄露 1.7. CSRF 1.8. 文件包含 1.9. 逻辑漏洞 1.10. 权限绕过 1.11. URL跳转 1.12. XXE注入 1.13...

    常见漏洞类型

    1.    WEB漏洞
    1.1.    反射型XSS
    1.2.    存储型XSS
    1.3.    命令注入
    1.4.    SQL注入
    1.5.    上传漏洞
    1.6.    信息泄露
    1.7.    CSRF
    1.8.    文件包含
    1.9.    逻辑漏洞
    1.10.    权限绕过
    1.11.    URL跳转
    1.12.    XXE注入
    1.13.    文件读取
    1.14.    JSON劫持
    1.15.    命令执行
    1.16.    登陆爆破\认证缺陷
    1.17.    SSRF
    1.18.    反序列化
    1.19.    通用组件
    1.20.    目录遍历
    1.21.    管理后台对外
    1.22.    弱口令
    1.23.    CRLF
    1.24.    CORS劫持
    1.25.    后门
    1.26.    内容注入
    1.27.    代码执行
    1.28.    其它
    2.    PC客户端漏洞
    2.1.    任意代码执行
    2.2.    溢出
    2.3.    内核提取
    2.4.    其它
    3.    移动及IOT智能
    3.1.    智能设备
    3.2.    移动客户端
    3.3.    本地代码执行
    3.4.    组件拒绝服务漏洞
    3.5.    接口越权
    3.6.    本地文件权限设置不当
    3.7.    本地敏感数据明文存储
    3.8.    敏感数据明文传输
    3.9.    敏感信息泄露
    3.10.    android
    3.11.    小程序
    3.12.    其它
    4.    其它
    5.    业务情报
    5.1.    威胁组织
    5.2.    账号相关
    5.3.    违规营销
    5.4.    价格异常
    5.5.    资产/套现
    5.6.    第三方/合作厂商
    5.7.    网盘泄露
    5.8.    GitHub信息泄漏
    6.    技术情报
    6.1.    0day
    6.2.    入侵行为及事件
    6.3.    蠕虫/木马及病毒
    6.4.    新型利用方法
    6.5.    规则绕过
    6.6.    可利用工具
    6.7.    钓鱼事件
    6.8.    拒绝服务与劫持
    7.    服务器漏洞
    7.1.    远程代码执行
    7.2.    DOS
    7.3.    疑似入侵
    7.4.    系统弱口令
    7.5.    拒绝服务
    7.6.    配置缺陷
    7.7.    系统命令注入
    7.8.    其它

    一般SRC提交漏洞内容

    1. 发现方式:请尽量详细填写,流程/步骤/截图/重现方法等
    2. 漏洞证明:请在这里提供利用证明及POC
    3. 修复方案:您觉得靠谱的解决方案是什么?
    展开全文
  • 主要介绍了Java mybatis常见问题及解决方案,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
  • 常见运维问题以及解决方案

    千次阅读 2021-06-28 13:04:05
    常见运维问题以及解决方案 1.springcloud http远程调慢优化方案:从http线程池入手 2.linux多网卡如何实现内网网卡和外网网卡同时能访问相应资源:设置默认网关并转发 3.为什么选择数据库的主从模式,从库的作用是...
  • ASP是非常简单的,以至于许多的开发者不会去思考错误处理。错误处理能够让你的应用程序更加合理。我看到过很多个用ASP编写的商业网站,大多数都忽略了错误处理。 错误的类型
  • 常见的一些音频格式: 1、CD 标准CD格式也就是44.1K的采样频率,速率1411K/秒,16位量化位数,因为CD音轨可以说是近似无损的,因此它的声音基本上是忠于原声的。 2、WAVE 是微软公司开发的一种声音文件格式,用于...
  • 常见接口类型区分

    千次阅读 2022-05-03 10:20:47
    目录 系列文章目录 文章目录 一、常见接口类型 二、接口简介 1.HTTP接口 2.RPC 3.SOAP 4.Web Service 5.REST/RESTful ARI: 一、常见接口类型 HTTP接口,RPC接口,Web Service接口,Dubble接口,RESTful接口,其中...
  • 常见的大数据技术类型有哪些

    千次阅读 2020-05-28 13:39:11
    今天我们就一起来了解一下,目前比较常见的一些大数据技术都有哪些类型。  1.数据湖  数据湖是个庞大的数据存储库,从不同来源收集数据,并以自然状态存储起来。切莫与数据仓库混为一谈,数据仓库基本上执行...
  • 分库分表及常见解决方案总结

    千次阅读 2021-01-28 20:05:01
    三、分库分表常见方案 分库分表垂直切分和水平切分两种方式,包括水平分库、垂直分库、水平分表、垂直分表四种解决方案,也可根据实际需求进行方案混合优化。 3.1.水平分库 概念:以字段为依据,按照一定策略...
  • 常见的实时数仓方案

    千次阅读 2022-07-14 09:18:54
    常见的实时数仓架构
  • 常见的Java框架有哪些

    千次阅读 2022-04-20 17:30:04
    今日为大家整理一下常见的Java框架有哪些? Java框架 一、Spring框架。 Spring框架是Java后端框架家族中最强大的,拥有IOC和AOP两大利器,简化了开发的复杂性。此外,Spring现在可以与所有主流开发框架集成,这是一...
  • 1. 错误的类型 ...常见的内置错误: (1)ReferenceError: 引用变量不存在 console.log(a) //ReferenceError: a is not defined (2)TypeError: 数据类型不正确 var b = {} b.xxx() //TypeError: b.
  • usbcan常见问题解决方案,CAN通信中常见问题处理方案
  • 关于微信小程序开发解决方案聊过的已经很多了,今天夏日葵电商将小程序开发的常见问题总结成了一个小合集,希望对大家有所帮助。 1.小程序注册数量 企业、政府、媒体及其他组织主体可以注册50个小程序,个体户和个人...
  • 通信技术很多,下面选几个在物联网应用比较适合的和大家详细分析其特点和适用场景。 终端双向通讯(A类): 边缘计算网关是工业物联网不可或缺的设备,它就像人体的神经,将感知到的各类讯息传递给大脑进行处理,...
  • 分库分表常见问题和解决方案

    千次阅读 2022-01-01 20:06:46
    分库分表常见问题和解决方案
  • 常见的表单元素有哪些?各什么属性? 】 大家好,我是IT修真院北京分院第23期学员。今天小课堂的主要内容是,input表单的应用,还有在html5中新增的属性。 表单元素是允许用户在表单中(比如:文...
  • 常见的集群类型

    千次阅读 2020-10-26 19:57:56
    常见集群类型 1. 高可用性集群(High Availability Cluster)HA 运行于两个或多个节点上,目的是在系统出现某些故障的情况下,最大限度地减少服务中断时间,保障应用程序持续提供服务的能力。这类集群中比较著名的...
  • 常见的软件测试类型有哪些

    千次阅读 2020-09-21 13:59:27
    软件开发过程中软件各项...一、软件测试类型有哪些? 1. 按照代码可见程度 测试行业人们比较熟悉的名词大概就是黑盒测试、白盒测试、灰盒测试了。这也是根据软件产品代码的可见程度来进行区分的。黑盒测试就是指专注于
  • VM常见问题解决方案

    千次阅读 2020-09-16 23:15:02
    VM常见问题解决方案 EFI Network TimeOut 总结 选中虚拟机,右击选择设置,在打开的设置面板中选中选项——>高级——>固件类型选中 BIOS ,重启虚拟机即可。 问题详情 解决方案 选中虚拟机,右击选择设置,...
  • 关于方案种类

    千次阅读 2011-07-08 20:50:11
    关于方案种类 1.售前方案/技术方案 突出能实现什么功能,解决用户什么问题。 2.实施方案 为以后的项目实施提供指导(告诉你怎么做) 3.实施文档 项目实施的详细过程 转载于:...
  • 字符编码的常见几种类型介绍

    千次阅读 2021-11-17 14:47:08
    字符编码(英语:...常见的例子包括将拉丁字母表编码成摩斯电码和ASCII。其中,ASCII将字母、数字和其它符号编号,并用7比特的二进制来表示这个整数。通常会额外使用一个扩充的比特,以便于以1个字节的方式存储。
  • Java开发中常见的问题、异常及解决方案

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 405,347
精华内容 162,138
热门标签
关键字:

常见的方案类型有哪些