C#_如何在List中搜索指定项

(1)使用.Contains方法 (2)使用.Find方法
分类: 其他 发布时间: 07-23 21:58 阅读次数: 0

持续交付的第一关键点:配置管理

持续交付的第一关键点:配置管理 今天我们来看持续交付的第一个关键点:配置管理。按照持续交付的理念,这里所说的配置管理范围会更广,主要有以下几个部分。 版本控制 依赖配置 软件配置 环境配置 讲持续交付,一上来就先讲配置管理,主要还是想强调:配置管理是基础,是关键。我们后面将要讲的每一个持续交付环节,都对配置管理有很强的依赖。这个基础工作做不好,也就谈不上的持续交付的成功。勿在浮沙筑高台,我们做工具平台或系统,一定要重视基础的建设。 同时,这里还有一个前提,就是一定要做到代码和配置的分离。不要让
分类: 其他 发布时间: 07-23 21:58 阅读次数: 0

crontab--定时执行任务

crond是什么? crond 和crontab是不可分割的。crontab是一个命令,常见于Unix和类Unix的操作系统之中,用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于“crontab”文件中,以供之后读取和执行。该词来源于希腊语chronos(χρόνος),原意是时间。 而crond正是它的守护进程。cron服务是一个定时执行的服务,可以通过crontab 命令添加或者编辑需要定时执行的任务。 linux定时任务分为两种 1)系统自身轮训的任务,比如定时(5
分类: 其他 发布时间: 07-23 21:58 阅读次数: 0

安装VCenter6.7【VCSA6.7(vCenter Server Appliance 6.7) 】

说明: 镜像文件名如下: Linux版本: VMware-VCSA-all-6.7.0-8217866.iso 执行安装程序直接在Windows系统上,安装完成后会在ESXI6.7中形成新的Linux虚拟机。执行安装程序的Windows系统可以关机处理掉了! Windows版本: VMware-VIM-all-6.7.0-15132721.iso vCenter6.7直接内嵌Windows中。 下面的方法是安装Linux版本 在ESXI6.7中创建虚拟机,用来安装vCenter6.7 操作系统
分类: 其他 发布时间: 07-23 21:58 阅读次数: 0

线上环境建设,要扛得住真刀真枪的考验

线上环境建设,要扛得住真刀真枪的考验 前面几期我们分享了一些线下环境建设方面的内容,我们可以感受到,整个线下环境的建设是比较复杂的,那经过线下环境的验证,是不是就可以直接发布到线上生产环境了呢?答案同样是否定的,由线下正式交付到线上之前,我们仍然会做很多的验证和稳定性保障工作。 今天我们就一起来看一下线上环境是如何建设的。 下面,我们就生产环境、Beta环境、预发环境、办公网生产环境这四种线上环境分别展开讨论。 生产环境 我们还是进入到现实场景中。最初我们的软件代码开发完成后,就可以发布到生产
分类: 其他 发布时间: 07-23 21:58 阅读次数: 0

分布式事务CAP原则

一致性(C) 多个节点的数据是一样的 可用性(A) 不会挂掉,响应快速(比如说要求99.999%可用) 分区容错性(P) 整个系统挂了一部分, 还有另一部分可用。 分布式(数据) cap三者只有2 C consistency 一致性 A availability 可用性 p partitionTolerance 分区容错性 大部分是强调AP; 很重要的东西才强调CP,大概率是二步提交/全局锁的方式实现。
分类: 其他 发布时间: 07-23 21:58 阅读次数: 0

Java Web(2)-jQuery上

一、jQuery初体验 使用jQuery给一个按钮绑定单击事件 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Title</title> <script type="text/javascript" src="script/jquery-1.7.2.js"></script> <script type="text/javascript"> // win
分类: 其他 发布时间: 07-23 21:58 阅读次数: 0

温馨提示:这十件事会惹毛程序员!身边有程序员朋友千万别作死

如果你身边有做程序员工作的朋友,千万记住,不要作死!不要作死!不要作死!重要的事情说三遍。   程序员是一个比较特殊的群体,他们因为长期和电脑打交道所养成的性格和脾气也是比较相近的。当然,既然是人,当然是会有性格的,也是会有脾气的。下面,让我来看看十件能把程序惹毛了的事情。一方面我们可以看看程序员的共性,另一方面我们也可以看看程序员的缺点。无论怎么样,我都希望他们对你的日常工作都是一种帮助。 第十位 程序注释   程序注释本来是一些比较好的习惯,当程序员老手带新手的时候,总是会告诉新手,一定要
分类: 其他 发布时间: 07-23 21:57 阅读次数: 0

经典面试题:一个页面从输入URL到加载显示完成,发生了什么?(转)

一、涉及基本知识点: 1. 计算机网络 五层因特尔协议栈: 应用层(dns、http):DNS解析成IP并完成http请求发送; 传输层(tcp、udp):三次握手四次挥手模式建立tcp连接; 网络层(IP、ARP):IP寻址; 数据链路层(PPP):将请求数据封装成帧; 物理层:利用物理介质传输比特流(传输的时候通过双绞线、电磁波等) OIS七层框架:多了两层即,会话层(处理两个通信系统中交换信息的表示方式)和表示层(管理不同用户和进程之间的对话)。 get和post的区别: get产生一个
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

【每日日报】第十八天

1
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

Java学习的第十七天

123
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

深入理解浏览器工作原理(转)

[1]组成 [2]内核 [3]渲染流程 [4]资源加载 [5]缓存 [6]网页解析 [7]硬件加速 [8]重绘回流 前面的话   浏览器(browser application)是专门用来访问和浏览万维网页面的客户端软件,也是现代计算机系统中应用最为广泛的软件之一,其重要性不言而喻。前端工程师作为负责程序页面显示的工程师,需要直接与浏览器打交道。本文将详细介绍浏览器的工作原理 组成   浏览器的组成如下图所示   主要组件包括:   1. 用户界面 - 包括地址栏、后退/前进按钮、书签目录等,
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

使用el-image引入相对路径的图片报错

在vue中使用elementui中的组件el-image引入相对路径图片报错的解决办法 原因:assets目录下的资源文件引入错误是因为在使用webpack打包的时候路径发生了变化,并且文件名也会改变 只有public文件夹下的文件是原样打包的不会改变 使用的时候通过require引入即可 <el-image src="require('../../../assets/img/xxx.jpg')"></el-image> 或者在data中定义: data(){ return {
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

windows 下部署 .netcore 到 iis

  园子里已经有许多 ASP.NET Core 部署的相关文章,不同环境有不同的配置方法,建议同鞋们在动手之前也看看官方说明,做到心中有数。我在实践的时候用的是 win8.1 + .net core 3.1,部署过程也是颇费了一番周折,仅以此文记录一下部署要点。   一、创建项目   这里主要是为了演示部署步骤,所以创建好项目以后就保留默认配置。   二、发布项目   三、安装 Hosting   安装 Asp.Net Core Windows Hosting Bundle 后,在 IIS 的
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

一维差分基础

一维差分:(博客图片来源:here) 设有一个序列\(a_{1},a_{2},a_{3},\cdots ,a_{4}\) 我们定义一个新的序列: \[\left\{\begin{matrix} b_{i}=a_{i} & i=1\\ b_{i}=a_{i}-a_{i-1}& i\neq 1 \end{matrix}\right.\] \(b\)数组就是\(a\)数组的差分数组 \(ps:\)差分的前缀和是原序列 差分应用一: 当我们要在某个区间\(\left [ l,r\right ]\)的所
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

计算机网络-常见洪水攻击

什么是洪水攻击 洪水攻击(FLOOD ATTACK)是指利用计算机网络技术向目标主机发送大量无用的数据报文,使得目标主机忙于处理无用的数据报文而无法提供正常服务的网络行为。 主要原理:利用了网络协议中安全机制或者直接用十分简单的ping资源的方法来对主机造成影响。 攻击手段:使用畸形报文让目标机处于处理或者等待,使用原始套接字进行程序设计。 常见洪水攻击 ICMP洪水攻击 原理:在ping基础上形成 分类: 直接洪水攻击:主机与目标的带宽比拼,用性能砸死他。缺点:目标机可以根据源ip,屏蔽攻击
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

MySQL——DML、DDL语言

DML:数据操纵语言   关键字:insert、update、delete 数据的插入 1、单行插入   语法:    方法一:     insert  into  表名  (字段1,字段2,...)     values(值1,值2,...);    方法二:     insert   into   表名  set   字段一='值1',字段二='值二';   注意事项:     1、字段和值列表必须一一对应     2、字符型和日期型必须用单引号引起来     3、字段的顺序可以和表中字段
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

dp(水题大战)

本题题面有误,所求非递增序列,而是单调不下降序列,如{2,3,3}是合法的 输入格式 输出格式 样例输入 2 6 3 1 4 5 8 7 6 3 2 1 6 5 4 样例输出 Yes! No! 数据范围与提示 思路:设f[i][j]为第一个序列以a[i]结尾,第二个序列长度为j且最后一个数为f[i][j] 1 #include<cstdio> 2 #include<cstring> 3 #include<algorithm> 4 using namespace std; 5 con
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

17.Python中pandas透视表pivot_table功能详解

详见:https://www.cnblogs.com/Yanjy-OnlyOne/p/11195621.html
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0

洛谷 P5358 [SDOI2019]快速查询

题目链接 #include<bits/stdc++.h> using namespace std; const int mod = 1e7 + 19; int n,Q,t; struct Que{ int opt; int id; long long val,inv; }q[100050]; int lsh[100050],ccnt; long long totsum, totadd, totmul, totinv; long long cov; long long
分类: 其他 发布时间: 07-23 21:41 阅读次数: 0