在线观看不卡亚洲电影_亚洲妓女99综合网_91青青青亚洲娱乐在线观看_日韩无码高清综合久久

鍍金池/ 問答
網(wǎng)妓 回答

不是。channel只是用來與隊列交互的一個東西,不能直接操作隊列。

  • 接收是在channel上訂閱指定的隊列消息
  • 發(fā)送一般是通過channel帶上routingKey發(fā)送到指定的exchange,exchange上根據(jù)routingKey綁定queue來決定發(fā)送到什么隊列
局外人 回答

自動轉(zhuǎn)換,任何強類型的語言都是這樣的。
C、C++、Java等語言中,(double)的0和(int)的0也是相等的啊。

奧特蛋 回答

你試一下apache_request_headers() 函數(shù) 獲取一下看能夠獲取到嗎?

淺淺 回答

你想寫一個通訊程序,可以先試在在普通java工程中寫好,再移植到android工程上。

這是官方指導(dǎo)文檔
https://docs.oracle.com/javas...

也可以看看別的代碼參考下。如http://cs.lmu.edu/~ray/notes/...

你這段代碼的主要問題在你使用的Scanner,Sacnner在讀取流的時候不會主動刷新。
客戶端發(fā)過來的數(shù)據(jù),始終在緩沖區(qū)中,當(dāng)tcp鏈接異常關(guān)閉時才會被刷新。
如果服務(wù)段相關(guān)讀取數(shù)據(jù)替換成下面這樣,可以正常顯示客戶端發(fā)過來的數(shù)據(jù)。

  int len = in.available();
byte [] bys  =new byte[len];
int readbytes = in.read(bys);
if(readbytes!=0)
{
    String res= new String(bys);
    System.out.println(res);
}

問題1與問題2,因為調(diào)用client.shutdownOutputStream()后,tcp會出送rst包。收到rst包的服務(wù)器端,會丟棄緩沖區(qū)的數(shù)據(jù)。如果不調(diào)用,tcp會發(fā)送fin包,服務(wù)器收到fin包,知道要結(jié)束了,于是主動刷新Scanner,準(zhǔn)備退出。

薄荷糖 回答

BEM更多些。
當(dāng)然,規(guī)范是幫助編碼更便捷,選擇最合適自己的就好,混著用也是ok的

乞許 回答

轉(zhuǎn)換為字符串 傳過去試試

還有你傳參 path: ,parmas:{}

前面建議path 識別路徑

clipboard.png

我也遇到了,從網(wǎng)上找到了一個解決方法。 https://blog.csdn.net/lnktoki...

孤客 回答

以下是大膽地瞎猜內(nèi)容
在C/C++中,輸出到標(biāo)準(zhǔn)輸出流里面的內(nèi)容首先會被寫到一個緩沖區(qū)內(nèi),而不是立即顯示在屏幕上,例如下面這個程序

#include <stdio.h>
#include <unistd.h>

int main(void)
{
    while (1)
    {
        printf("%c", '#');
        sleep(1);
    }
}

編譯運行,你不會看到任何輸出,因為只有在緩沖區(qū)中出現(xiàn)換行符\n 或者你手動清空緩沖區(qū)時,里面的內(nèi)容才會輸出到屏幕上。下面這個程序就可以

#include <stdio.h>
#include <unistd.h>

int main(void)
{
    while (1)
    {
        printf("%c", '#');
        fflush(stdout);
        // 或者直接這樣
        // printf("%c\n", '#');
    sleep(1);
    }
}

所以python解釋器里面的標(biāo)準(zhǔn)輸出可能也是帶緩沖的,你的第一個例子是沒有\n 的,而第二個是有的。

簡單查了一下資料也發(fā)現(xiàn)是這樣的,可以用sys.stdout.flush() 或者采用樓上的方案

別瞎鬧 回答

可以先用Tree實現(xiàn)功能。用Cascader的話,github上提供了一個思路,看看對您有沒有幫助?或者直接聯(lián)系提供思路的朋友,周末我也試試看:

clipboard.png

希望對您有所幫助!
github地址:https://github.com/ElemeFE/el...

陪她鬧 回答

微信公眾號獲取有兩種授權(quán)方式,請認真看一下微信公眾號開發(fā)文檔

凝雅 回答

寫法好像沒什么問題啊。路由代碼拋出來

離魂曲 回答

你的 @Resource(name="d1") 指定了 bean 的 name 為 d1,這樣在注入的 bean 的時候就回去尋找Datasource 類的名為 d1 的實現(xiàn),然而發(fā)現(xiàn) ioc 容器內(nèi)并沒有這個 bean。

現(xiàn)在有兩種辦法:
一是直接去掉 name=d1 的指定,改寫為 @Resource,這樣就會根據(jù)類型去匹配;
二是在聲明 bean 的時候,指定這個 bean 的 name 為 d1,如 @Bean(name="d1")

我記得默認使用 @Bean 注解生成的 bean 的名稱和方法名同名,也就是你可以

    @bean 
    Datasource d1(){
        DruidDataSource d1 = new DruidDataSource();
        ...
        return d1;
    }
瘋子范 回答

1.不知道你所謂的移除,是刪除還是隱藏,如果是刪除,就是直接執(zhí)行刪除方法就成,如果是隱藏,就在每項加上狀態(tài),hidden或者wx:if 判斷顯示與否,數(shù)據(jù)與后臺對接。
2.tabbar背景
https://developers.weixin.qq....

維他命 回答

因為你的代碼中函數(shù)體沒有縮進,python是嚴(yán)格要求縮進的。html_page那行開始,到return html_page.text那行結(jié)束,需要縮進。下面的是改正后的:
如果你運行失敗,請把錯誤信息貼出來,這段代碼我執(zhí)行過,沒有問題。 我有點懷疑你用的Python2嗎,這段代碼要求Python版本3.0以上

import requests
from bs4 import BeautifulSoup
def get_webpage(url):
    html_page=requests.get(url)
    if html_page.status_code!=200:
        print("invalid url",html_page.status_code)
        return None
    else:
        return html_page.text
site="https://tw.stock.yahoo.com/q/q?s=2377"
html=get_webpage(site)
soup=BeautifulSoup(html,"html.parser")
print(soup)
詆毀你 回答

你先把那段html插入到div里面去,然后再用jq操作

毀與悔 回答

使用0.0.0.0。
然后手機在同一局域網(wǎng)內(nèi)

祉小皓 回答

區(qū)別

HTTP協(xié)議傳輸?shù)臄?shù)據(jù)都是未加密的,也就是明文的,可以用抓包工具直接抓下來,而HTTPS則是利用了網(wǎng)景公司設(shè)計的SSL(Secure Sockets Layer)協(xié)議對HTTP協(xié)議傳輸?shù)臄?shù)據(jù)進行加密,抓包工具抓下來的是密文,大幅增加了中間人攻擊的成本。簡單來說,HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進行加密傳輸、身份認證的網(wǎng)絡(luò)協(xié)議,要比http協(xié)議安全。

跟TCP/IP的區(qū)別

TPC/IP協(xié)議是傳輸層和網(wǎng)絡(luò)層協(xié)議,主要解決數(shù)據(jù)如何在網(wǎng)絡(luò)中傳輸,而HTTP是應(yīng)用層協(xié)議,主要解決如何包裝數(shù)據(jù)。WEB使用HTTP協(xié)議作應(yīng)用層協(xié)議,以封裝HTTP 文本信息,然后使用TCP/IP做傳輸層協(xié)議將它發(fā)到網(wǎng)絡(luò)上。

三次握手過程中的區(qū)別

太長不看版:

HTTP:使用三次TCP握手確認建立一個HTTP連接。
HTTPS:HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,SSL依靠證書來驗證服務(wù)器的身份,并為瀏覽器和服務(wù)器之間的通信加密。

詳細賊長版:
HTTP三次握手:

第一次握手:客戶端發(fā)送syn包(syn=j)到服務(wù)器,并進入SYN_SEND狀態(tài),等待服務(wù)器確認;

第二次握手:服務(wù)器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發(fā)送一個SYN包(syn=k),即SYN+ACK包,此時服務(wù)器進入SYN_RECV狀態(tài);

第三次握手:客戶端收到服務(wù)器的SYN+ACK包,向服務(wù)器發(fā)送確認包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進入ESTABLISHED狀態(tài),完成三次握手。

HTTPS復(fù)雜的三次握手:

1. 客戶端發(fā)起HTTPS請求

2. 服務(wù)端的配置

采用HTTPS協(xié)議的服務(wù)器必須要有一套數(shù)字證書,可以是自己制作或者CA證書。區(qū)別就是自己頒發(fā)的證書需要客戶端驗證通過,才可以繼續(xù)訪問,而使用CA證書則不會彈出提示頁面。這套證書其實就是一對公鑰和私鑰。公鑰給別人加密使用,私鑰給自己解密使用。

3. 傳送證書

這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發(fā)機構(gòu),過期時間等。

4. 客戶端解析證書

這部分工作是有客戶端的TLS來完成的,首先會驗證公鑰是否有效,比如頒發(fā)機構(gòu),過期時間等,如果發(fā)現(xiàn)異常,則會彈出一個警告框,提示證書存在問題。如果證書沒有問題,那么就生成一個隨即值,然后用證書對該隨機值進行加密。

5. 傳送加密信息

這部分傳送的是用證書加密后的隨機值,目的就是讓服務(wù)端得到這個隨機值,以后客戶端和服務(wù)端的通信就可以通過這個隨機值來進行加密解密了。

6. 服務(wù)段解密信息

服務(wù)端用私鑰解密后,得到了客戶端傳過來的隨機值(私鑰),然后把內(nèi)容通過該值進行對稱加密。所謂對稱加密就是,將信息和私鑰通過某種算法混合在一起,這樣除非知道私鑰,不然無法獲取內(nèi)容,而正好客戶端和服務(wù)端都知道這個私鑰,所以只要加密算法夠彪悍,私鑰夠復(fù)雜,數(shù)據(jù)就夠安全。

7. 傳輸加密后的信息

這部分信息是服務(wù)段用私鑰加密后的信息,可以在客戶端被還原。

8. 客戶端解密信息

客戶端用之前生成的私鑰解密服務(wù)段傳過來的信息,于是獲取了解密后的內(nèi)容。