有位大佬的博客非常棒,原理讲的很详细https://blog.csdn.net/u012402276/article/details/49096637 我只将配置RIP的过程写下来 静态路由:这种路由由网络管理员手动输入路由器命令管理。缺点:需要手工指定,网络过大无法使用。 动…
2026/2/8 5:47:10 人评论 次浏览箭头函数的本质就是函数,只不过用了一种相对简洁的方式来表达而已,不多说,直接上代码: 1.最基本格式: varfunv>v;等同于: varfunfunction(v){returnv;};fun是函数名,v是函数的参数, >后…
2026/2/7 19:47:41 人评论 次浏览删除无效项 df[df.isnull()] #返回的是个true或false的Series对象(掩码对象),进而筛选出我们需要的特定数据。 df[df.notnull()] df.dropna() #将所有含有nan项的row删除 df.dropna(axis1,thresh3) #将在列的方向上三个为NaN的项删除 …
2026/2/7 17:27:46 人评论 次浏览基础 JDK1.8的新特性(阿里) ①lambda表达式允许将函数作为一个参数传入,主要是用于简化匿名内部类的代码,lambda表达式通过函数接口来实现,函数式接口就是只有一个方法的普通接口,通过FunctionalInterfac…
2026/2/8 6:03:46 人评论 次浏览贡献分如下: 转会人员:金东禾 转到队伍:bugphobia转载于:https://www.cnblogs.com/Buaa-software/p/4972487.html
2026/2/8 5:46:15 人评论 次浏览随着Win10正式版的发布,更多的电脑会采用Win10系统来安装,而随之笔记本预装win10系统也会上市,当然对于消费者来说,有时我们需要学会查看电脑配置吧。电脑主要看的是CPU,内存,显示,硬盘等几项下…
2026/2/7 21:57:15 人评论 次浏览在 MMORPG《最终幻想14》的副本“乐欲之所瓯博讷修道院”里,BOSS 机工士姆斯塔迪奥将会接受玩家的挑战。 你需要处理这个副本其中的一个机制:NM 大小的地图被拆分为了 NM 个 11 的格子,BOSS 会选择若干行或/及若干列释放技能,玩家…
2026/2/7 19:54:30 人评论 次浏览经过东北三省的巡讲,终于回家了,深深为东北重工业基地惋惜,我们的父辈曾经整整一代人付出热血和生命的地方如今已纷纷破产改制关门大吉,很为祖国的重工业和软件工业担忧,新一代的中国年青人,谁能挑起民族的脊梁?不说题外话了&…
2026/2/8 5:46:31 人评论 次浏览1.junit coverage单元测试覆盖率使用: 右键,run ‘xx’with Coverage,然后观察行数那里,如果测试覆盖到了,那么这里会出现绿色,如果没有覆盖,就是红色。 2.tomcat配置 run -> edit Config…
2026/2/8 5:46:35 人评论 次浏览逻辑芯片又叫可编程逻辑器件。PLD是做为一种通用集成电路产生的,他的逻辑功能按照用户对器件编程来确定。一般的PLD的集成度很高,足以满足设计一般的数字系统的需要。这样就可以由设计人员自行编程而把一个数字系统“集成”在一片PLD上,而不必…
2026/2/8 5:46:33 人评论 次浏览银弹 银弹的定义是能使狼人一枪毙命的神奇子弹。从定义表面并不能理解这个子弹特殊点在哪儿,但依据《没有银弹》一书的作者Brooks的描述,我们能了解到银弹的真正含义。银弹其实指的是能在各类项目中使用的提升工程质量的技巧,这个说法给人一种…
2025/12/24 20:40:54 人评论 次浏览锁信息均来自show engine innodb status中transaction模块,并已开启innodb_status_output_locks以展示更多锁信息。 为了方便测试,测试环境已关闭自动提交,隔离级别均是可重复读 metadata lock是server端锁,不属于innodb锁&…
2026/1/8 5:01:45 人评论 次浏览等保1.0政策规范概述 1.为什么要实施等级保护: ■国家信息安全形势严峻(敌对势力),针对基础信息系统的违法犯罪持续上升(网上诈骗、入侵、网上盗窃) ■维护国家安全的需求(基础信息网络【互联网…
2025/12/30 0:28:02 人评论 次浏览1、“+”运算符规则: 当两个数组的键名是数字键名或者字符串键名 $c $a $b 在$a后追加($b在$a中不存在的键名)键名和值注意: 1、不覆盖,只是追加不存在的键名和对应的值 2、键名不重新索引 3、无论是全部数字…
2025/12/24 22:24:39 人评论 次浏览非对称加密算法是相对于对称加密算法来说的,对于对称加密算法请查阅之前的总结,今天为大家介绍一下DH算法,DH是一种密钥交换算法,接收方根据发送方加密时的密钥,生成接收方解密密钥。下面就一起来学习一下吧࿱…
2026/1/15 22:11:50 人评论 次浏览silverlight多人在线游戏基础之人物移动同步Sample。本示例网络通信使用DYCom通信组件。本示例还没有加入延时处理算法。希望大家对延时算法就本例子进行相关讨论和延时算法的处理方案。 PS:登陆后可从本文附件中下载源代码工程文件。 欢迎您参与更多关于此话题的讨论,本文原创…
2026/1/12 9:48:28 人评论 次浏览