书栈网 · BookStack 本次搜索耗时 0.036 秒,为您找到 241450 个相关结果.
  • 练习 18 名称,变量,代码,函数

    练习 18 名称,变量,代码,函数 你会看到 附加练习 常见问题 练习 18 名称,变量,代码,函数 这是一个很大的标题。接下来我要给你介绍一下函数。每一个程序员都要一遍一遍地用到函数,思考它们的作用以及如何使用它们,但是我会给你一些最简单的解释,让你能够快速上手。 函数一般就是做以下这些事情: 它们为一些代码起名字,就像变量为字符串和数...
  • 第七课:自定义样式和主题

    第七课 样式与主题 介绍Ionic 2主题 Ionic 2应用定制主题的方法 1.属性 2.SASS变量 3.配置 4.自定义样式 第七课 样式与主题 我很喜欢Ionic的原因是,默认的组件都是开箱即用型的。一切看起来很整齐,平滑,整洁,同时也有点枯燥。我喜欢简单,平平淡淡才是真,但是,也许你不想你的应用看起来跟其他应用没什么两样。举一下...
  • 解密设计模式-王垠

    有些人问我,你说学习操作系统的最好办法是学习程序设计。那我们是不是应该学习一些“设计模式”(design patterns)。这是一个我很早就有定论,而且经过实践检验的问题,所以想在这里做一个总结。   总的来说,如果光从字面上讲,程序里总是有一些“模式”可以发掘的。因为你总是可以借鉴以前的经验,来构造新的程序。你可以把这种“经验”叫做“模式”。可是自从...
  • 练习 22 你目前为止学到了什么?

    练习 22 你目前为止学到了什么? 你正在学的 练习 22 你目前为止学到了什么? 这个练习和下个练习不会有任何的代码,因此也不会有“你会看到”和“附加练习”这两个部分。事实上,这个练习就像一个大的附加练习,我会让你对之前所有学过的内容做一个回顾复习。 首先,回顾一下你目前为止做过的每一个练习,写下你用过的每个单词和符号,确保你的符号列表是完整的...
  • 从外网寻找侵入对方系统的登陆凭证

    从外网寻找侵入对方系统的登陆凭证 高级选修实验 从外网寻找侵入对方系统的登陆凭证 作为一个红队成员,找到最初的攻击点可能很麻烦,需要耗费大量的资源。在上本书中,我们尝试过伪造受害者的身份验证页面、购买非常相似的域名来对目标实施钓鱼,以及编写自定义的恶意软件等不同的方法。 有时候,我告诉我的红队队员要保持简单的思想。很多时候,那些令人称赞的高级手段...
  • 只是开始

    只是开始 只是开始 虽然我们看似已经使用我们的 Lisp 做了很多工作,但它仍和成为一门完整的,具有强大生产力的语言有一定的距离。如果您尝试将其用于任何足够大的项目,那么您总会遇到许多问题以及您必须进行的改进。解决这些问题能让您创造的语言更加能够融入成熟编程语言的圈子。 以下是您可能会遇到的一些问题,还有这些问题的潜在解决方案以及其他一些有趣的改进...
  • django.contrib.postgres

    django.contrib.postgres django.contrib.postgres PostgreSQL 有许多 Django 支持的数据库所不具备的特性。这个可选的模块包含了一些 PostgreSQL 特有数据类型的模型字段和表单字段。 注解 Django 是,并将继续是一个与数据库无关的网络框架。我们鼓励那些为 Django 社...
  • 本章小结

    本章小结 本章小结 ​ 本章探讨了一些关于数据密集型应用的基本思考方式。这些原则将指导我们阅读本书的其余部分,那里将会深入技术细节。 ​ 一个应用必须满足各种需求才称得上有用。有一些功能需求(functional requirements) (它应该做什么,比如允许以各种方式存储,检索,搜索和处理数据)以及一些非功能性需求(nonfun...
  • 六、生命游戏

    六、生命游戏 6.1 Conway 的生命游戏 6.2 生命图案 6.3 Conwey 的推测 6.4 现实主义 6.5 工具主义 6.6 实现 6.7 练习 六、生命游戏 原文:Chapter 6 Game of Life 译者:飞龙 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 在本章中,我们考虑...
  • 练习 53 接下来的步骤

    练习 53. 接下来的步骤 如何学习任何编程语言 练习 53. 接下来的步骤 你还不是一个程序员。我会把这本书看作是你的“编程黑带”。你已经知道了足够多的东西,可以开始写另一本关于编程的书了,并且可以写得很好。这本书应该已经给了你阅读大多数 Python 书籍并实际学习一些东西的心智工具和态度。它甚至可能让这件事变得更容易。 我建议你看看这些项目...