权限管理是每个项目必备的功能,只是各自要求的复杂程度不同,简单的项目可能一个 Filter 或 Interceptor 就解决了,复杂一点的就可能会引入安全框架,如 Shiro, Spring Security 等。 其中 Spring Security 因其涉及的流…
2025/12/22 16:17:32 人评论 次浏览yapi 安装使用外部数据库 , 外部数据库手机加入网络,手动创建用户。docker-compose.ymlversion: 3services:yapi-web:image: jayfong/yapi:latestcontainer_name: yapi-webports:- 8300:3000environment:- YAPI_ADMIN_ACCOUNTiamnewsea163.com- YAPI_ADM…
2025/12/23 3:56:00 人评论 次浏览我们平时在写某些程序文件或者写文稿的时候,经常要打开比较相似的多个文档或者文件夹来进行比较,看看有哪些是不相同的。可如果要自己一点点去对照,那实在是太麻烦了。而winmerge却能解决这一问题。winmerge是一款文件比较软件。它可以比较多…
2025/12/19 18:42:29 人评论 次浏览在Android系统中,zygote是一个native进程,是Android系统上所有应用进程的父进程,我们系统上app的进程都是由这个zygote分裂出来的。zygote则是由Linux系统用户空间的第一个进程——init进程,通过fork的方式创建的。 在Android中&a…
2025/12/23 0:29:20 人评论 次浏览贡献分如下: 转会人员:金东禾 转到队伍:bugphobia转载于:https://www.cnblogs.com/Buaa-software/p/4972487.html
2025/12/23 8:53:21 人评论 次浏览随着Win10正式版的发布,更多的电脑会采用Win10系统来安装,而随之笔记本预装win10系统也会上市,当然对于消费者来说,有时我们需要学会查看电脑配置吧。电脑主要看的是CPU,内存,显示,硬盘等几项下…
2025/12/20 12:23:45 人评论 次浏览在 MMORPG《最终幻想14》的副本“乐欲之所瓯博讷修道院”里,BOSS 机工士姆斯塔迪奥将会接受玩家的挑战。 你需要处理这个副本其中的一个机制:NM 大小的地图被拆分为了 NM 个 11 的格子,BOSS 会选择若干行或/及若干列释放技能,玩家…
2025/12/20 12:23:45 人评论 次浏览经过东北三省的巡讲,终于回家了,深深为东北重工业基地惋惜,我们的父辈曾经整整一代人付出热血和生命的地方如今已纷纷破产改制关门大吉,很为祖国的重工业和软件工业担忧,新一代的中国年青人,谁能挑起民族的脊梁?不说题外话了&…
2025/12/20 12:23:58 人评论 次浏览1.junit coverage单元测试覆盖率使用: 右键,run ‘xx’with Coverage,然后观察行数那里,如果测试覆盖到了,那么这里会出现绿色,如果没有覆盖,就是红色。 2.tomcat配置 run -> edit Config…
2025/12/20 12:23:57 人评论 次浏览逻辑芯片又叫可编程逻辑器件。PLD是做为一种通用集成电路产生的,他的逻辑功能按照用户对器件编程来确定。一般的PLD的集成度很高,足以满足设计一般的数字系统的需要。这样就可以由设计人员自行编程而把一个数字系统“集成”在一片PLD上,而不必…
2025/12/20 12:23:57 人评论 次浏览项目中用的是spring低版本(2.5.6),今天用jre 8测试了一下,发现错误: Unexpected exception parsing XML document from class path resource [applicationContext-dao.xml]; nested exception is java.lang.IllegalSt…
2025/12/23 8:16:57 人评论 次浏览今天,我正在研究如何获取和设置DOM元素的填充/边距值。 我正在寻找更多外部边缘和填充物的特定位置。 如您所知,可以使用CSS设置元素的填充和边距,但是获取正确的值可能会出现问题。 //sets $("div.header").css("margin"…
2025/12/24 2:33:43 人评论 次浏览使用 g2o求解直接法 把直接法抽象成一个图优化问题。显然,直接法是由以下顶点和边组成的: 1. 优化变量为一个相机位姿,因此需要一个位姿顶点。由于我们在推导中使用了李代数,故程序中使用李代数表达的 SE(3) 位姿顶点。 2. 误差项为单个像素的光度误差。由于整个优化过程…
2025/12/22 18:51:28 人评论 次浏览我们日常接触最多的零信任案例可能就是各种登录系统的短信验证码,微软的authenticator是这方面的典范,直接用approve为每次登录授权。 组织越来越多地实施零信任策略以增强其数字安全状况。根据《信息安全杂志》的统计,有15%的组织…
2025/12/14 14:55:33 人评论 次浏览这些是我的笔记,都是记录的核心概念和使用方法概述使用docker搭建开发环境将近1年了,自我感觉docker的强大并非如此,不过没有机会将docker部署生产环境,有位架构师曾说过,最新的未必是最好的,架构要选择最佳…
2025/12/14 19:17:15 人评论 次浏览wget http://download.bt.cn/install/bt-uninstall.sh sh bt-uninstall.sh 再删除他的安装目录 rm -rf www
2025/12/20 8:07:08 人评论 次浏览