- 博客(27)
- 收藏
- 关注
原创 type缩小
就像 TypeScript 使用静态类型分析运行时值一样,它将类型分析覆盖在 JavaScript 的运行时控制流结构上,比如条件三元、循环、真值检查等,这些都会影响这些类型。是否包含 . 虽然我们不会在这里深入探讨,而且当我们进入类时,你会看到更多这样的内容,但它们对于大多数可以使用 . 正如你可能已经猜到的那样,它也是一个类型保护,TypeScript 在由 s 保护的分支中变窄。正如我们所看到的,JavaScript 支持一个运算符,它可以提供有关我们在运行时拥有的值类型的非常基本的信息。
2024-09-17 12:36:30
1133
原创 常见类型的
枚举是 TypeScript 添加到 JavaScript 中的一项功能,它允许描述一个值,该值可以是一组可能的命名常量之一。时,可以或仍然可以正常访问的值,以及可以将值 和 分配给任何类型的属性。在本章中,我们将介绍一些在 JavaScript 代码中最常见的值的类型,并说明在 TypeScript 中描述这些类型相应的方法。在这里,我们使用具有两个属性 - 和 - 的类型对参数进行批注,这两个属性都是 . 您可以使用 or 来分隔属性,并且无论哪种方式,最后一个分隔符都是可选的。
2024-09-16 20:04:19
1053
1
原创 typescript
这将全局安装 TypeScript 的编译器。类型注解并不属于 JavaScript(或者专业上所说的 ECMAScript)的内容,所以没有任何浏览器或者运行时能够直接执行不经处理的 TypeScript 代码。TypeScript 有几个和类型检查相关的严格性设置,它们可以随时打开或关闭,如若没有特殊说明,我们文档中的例子都是在开启所有严格性设置的情况下执行的。这也是 TypeScript 默认提供的开发体验,类型是可选的,推断会使用最松散的类型,对于潜在的 类型的值也不会进行检查。
2024-09-16 19:59:52
1077
原创 冒泡排序去
无非就是报数组里面的数字分别求,用外循环和内循环分别打印出来,因为涉及到数字的交换,所以这里使用了交换语句,而且交换语句有3中,1逻辑排序语句,2数学排序语句,3特殊符号排序语句”^“就是这个符号。
2024-05-10 16:18:31
311
原创 圣诞老人的代码
这个图主要的实现是图片加载,图片绘图,数据更新,和图片输出。这个因为是c语言所以使用了easyx图形库技术。相应的素材在我的群里面954311208。
2024-04-27 13:29:30
632
原创 【治理与监管题】
网络安全是一个快速发展的环境,恶意行为者不遗余力地利用高度敏感系统中的漏洞,通常旨在造成敏感企业数据的严重破坏、破坏和窃取。为了应对这种不断变化的威胁,需要采取全面的信息安全治理和监管方法。这种方法需要制定强有力的政策和准则,并实施严格的监测和执行机制,以确保遵守。通过对网络安全采取积极主动的战略立场,组织可以降低恶意行为者带来的风险,并保护其敏感系统免受潜在的灾难性破坏。学习目标了解治理和监管在网络安全中的作用和重要性了解相关的国际法律、法规、政策、标准和准则。
2024-04-23 21:22:22
947
3
原创 [NOIP2013]记数问题
1首先定义哈希表2遍历区间3输入4输出。都是问题是程序在没有报错的情况下,竟然没有通过。认为感觉好奇怪,为什么在程序正确的情况下,为什么不通过呢?好不容易有个偷懒的机会都不给。先初始化,定义,再使用嵌套for循环来判断,但是好复杂啊,不喜欢哈哈哈哈。很显然他使用了math的表头,在这里我使用了哈希表来计算,下面这个是别人写的代码。
2024-04-23 19:57:34
488
原创 tryhackme
TryHackMe是一个在线的网络安全学习平台,旨在帮助用户学习和提升网络安全技能。它提供了一系列的虚拟实验室和挑战,供用户进行实践和学习。通过TryHackMe,用户可以学习到各种网络安全相关的知识和技术,如渗透测试、漏洞利用、密码破解、网络分析等。TryHackMe的特点包括:.Web(网络安全) Web是CTF竞赛中主要的题型之一,题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。也有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造。可
2024-04-21 17:11:48
2030
5
原创 扫描工具nmap
说到黑客,知识就是力量。您对目标系统或网络的了解越多,可用的选项就越多。因此,在进行任何利用尝试之前,必须进行适当的枚举。假设我们获得了一个 IP(或多个 IP 地址)来执行安全审计。在我们做任何其他事情之前,我们需要了解我们正在攻击的“景观”。这意味着我们需要确定哪些服务在目标上运行。例如,其中一个可能正在运行 Web 服务器,而另一个正在充当 Windows Active Directory 域控制器。建立这张景观“地图”的第一阶段是所谓的港口扫描。
2024-04-20 19:39:29
2005
原创 指针的简介
指针是一个变量,其值为另一个变量的地址,即,内存位置的直接地址。就像其他变量或常量一样,您必须在使用指针存储其他变量地址之前,对其进行声明。指针变量声明的一般形式为:1在这里,type是指针的基类型,它必须是一个有效的 C 数据类型,var-name是指针变量的名称。用来声明指针的星号 * 与乘法中使用的星号是相同的。但是,在这个语句中,星号是用来指定一个变量是指针。以下是有效的指针声明:1234int/* 一个整型的指针 */double/* 一个 double 型的指针 */float。
2024-04-19 14:56:37
2234
原创 判断是不是字母
关于这个题这个所谓的我的想法都是哈,是错误的都是我认为他是没有错误的为什么呢,我感觉逻辑清晰,没有问题。这个是他通过的代码,使用库函数判断是不是字母,虽然这样也可以,但是我还是不知道问题nn.
2024-04-13 13:07:57
524
原创 扫描工具的特别使用。
来进行工作,但是重点又来了,在,怎么说呢·,我们可以不基于这个软件啊是不是比如,burp ,等等是吧,这些不仅可以找回密码,还可以得到别人的密码,而且这么多的账号所以我都可以随便对其进行修改是不是,当然具体的细节是不可以说到,相信说到这里大家的明白我的意思了吧,可以做的事情太多了,怎么说呢,这个是工具的特别用法是吧,但是,要遵守法律,fiddler,这个软件·是真的牛啊,首先他的工作原理是充当代理服务器,可以捕捉数据包,进行修改,然后呢,所以接下来重点来了就是我们可以用它来找回密码,是吧这个是不是有点牛,
2024-04-10 18:26:09
165
1
原创 大小写转换
这个题比较有点麻烦,怎么说呢,不哈写。哈哈哈哈,这里用到ascii码表,所以还是有点难度的。这个没有什么好说的比较难,算了不说了。实现字母的大小写转换。针对每组输入输出对应的小写字母。多组输入,每一行输入大写字母。
2024-04-10 18:07:48
309
1
原创 出生日期输入输出
输入一个人的出生日期(包括年月日),将该生日中的年、月、日分别输出。数据范围:年份满足 1990≤�≤2015 1990≤y≤2015 ,月份满足 1≤�≤12 1≤m≤12 ,日满足 1≤�≤30 1≤d≤30。
2024-04-10 17:49:43
561
1
原创 字符矩形打印
但是我还是不太理解,为什么呢,题目说一行读入一个 char 类型的字符,使用我使用了char类型,但是在写的过程中我发现这个和小飞机不是一样的吗?所以有了下面的代码,虽然是面向结果编程,有点取巧,但是不失是一个办法。今天看到这个题的时候,我靠什么题没有看懂,当时我都惊讶了,但是想了一下打印矩形不是打印两个三角形吗?所以直接打印不好吗?
2024-04-09 21:00:43
400
原创 对于没有任何相关背景知识的人来说,如何才能成功进入IT行业?是否有一些特定的方法或技巧可以帮助他们实现这一目标?
可以在tryhackme上面进行基础练习,这个网站是国外的大佬们聚集的一个比较大型的信息学习网站,在上面你可以学习到相关的基础知识,而且自己可以选择房间的难度进行学习,在学习的过程中你就像在玩游戏似的就把知识记下来。2这个阶段就是写项目的时候了,在网上有许多的开源项目都是可以去练习的我推荐去练习游戏方面得到项目为什么呢/游戏的代码比较全,让我们可以更好的理解.2学习计算机的4本书是很重要的,计算机网络,计算机操作系统,计算机组成原理,数据库,这个是基础中的基础。有一个好的方向是更重要的。
2024-04-08 21:23:03
373
原创 选择其中的一个数进行打印
最开始的想法是将在一个数组中放入数字,在打印的时候选择打印,但是我忘记了一个点,在数组中,每个数字的下面都有数组下标,所以在特殊情况下打印的不是相对于数组中的数字所以这里使用数组来解决问题是不可以的。
2024-04-08 18:23:00
411
原创 变量和输入输出
int 声明整形变量float 声明单精度浮点型小数变量( 这是专业名称,其实就是短点的小数 )double 声明双精度浮点型小数变量( 就是长点的小数 )char 声明字符变量long 声明长整型变量short 声明短整型变量long long 声明64位长整形变量%d 输出整形变量(数字)%c 输出单个字符(字符)%s 输出字符串%f 输出浮点型变量(小数)%ld 输出长整形变量%lld 对应 long long ,输出64位长整形变量%hd 对应 short,输出短型变量。
2024-04-07 20:18:37
350
1
原创 数字求和,c++,算法
方法1,使用暴力枚举的思路。最容易想到的方法是枚举数组中的每一个数 x,寻找数组中是否存在 target - x。当我们使用遍历整个数组的方式寻找 target - x 时,需要注意到每一个位于 x 之前的元素都已经和 x 匹配过,因此不需要再进行匹配。而每一个元素不能被使用两次,所以我们只需要在 x 后面的元素中寻找 target - x,关于使用数字的使用都是非常京生的。显然这个是非常错误的见解之一,这个适合是关于c语言在进行数字和整型的数字加减是可以适用的。接下来是正确的解法关于特殊的想法。
2024-04-07 19:15:03
462
原创 关于渗透测试的基本要求
CanRestart 选项为 true,允许我们在系统上重新启动服务,应用程序的目录也是可写的。这意味着我们可以用恶意应用程序替换合法应用程序,重新启动服务,这将运行我们受感染的程序!在此会议室中,您将枚举Windows计算机,使用Metasploit获得初始访问权限,使用Powershell进一步枚举计算机并将权限升级到管理员。一大堆端口,其中有80、8080、145、139、445、3389....设置好相关的参数并运行exp,getshell。1信息收集,主要是社会工程要求。关于提权的基本要求就是。
2024-04-07 18:38:29
284
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人