分类:未分类

这是一篇SQL注入文章

目录 1、寻找注入点的方式或注入的地方可能包括。 5、注入攻击类型与方式。 7、SQL注入中的高级查询——or […]...

技术资讯 | 浅谈相似视频检索技术

前言 近几年视频成为了人们记录和分享生活的主要手段。 像抖音、快手等视频应用,越来越受到年轻人的喜爱。无论是活 […]...

Wordembedding 简介

Intro to Wordembedding background wordembedding发展史上一个比较 […]...

优秀的程序员真的不写注释吗?

我在很多地方看到这样一个观点,“请停止写注释,因为只有烂的代码才需要注释。”这个观点非常巧妙,它让我想起了孟子 […]...

如何使用 C# 中的 ValueTuple

Tuple 是一种数据结构,它由一个有序的、有限的、大小固定的、不可变的异构元素的序列组成,当我们说 Tupl […]...

基于辅助功能的镜像劫持攻击原理

在杀毒软件日益完备的互联网中,那些大部分以加载系统启动项为主要攻击手段的的普通病毒和木马越来越难以攻破用户的防 […]...

使用Python制作WORD报告

在前面一期文章  使用Pandas、Jinja和WeasyPrint制作pdf报告 中我分享了如何使用HTML […]...

时间复杂度到底怎么算

高级工程师title的我,最近琢磨着好好刷刷算法题更高级一些,然鹅,当我准备回忆大学和面试时候学的数据结构之时 […]...

操作系统也是CRUD

起初学习UNIX环境下的编程觉得非常难,毕竟这是一个陌生的东西,但是工作后,照面打得多了,自然就熟悉了些,在此 […]...