鍍金池/ 問答/ HTML問答
萢萢糖 回答

login.js是否為異步操作?

安若晴 回答

redis可以的,但是消息隊列的話專業(yè)的可以用rabbitMQ
rabbitMQ里有隊列廣場,里面存放著消息(票),如果一個請求過來了,可以把廣場里的消息(票)分發(fā)給請求(消費者)
比如說數(shù)據(jù)庫里存放了編號為'12306'的票,隊列里也有一張12306
A先來了,隊列把這張12306發(fā)給A,A拿著這個消息去操作數(shù)據(jù)庫去了
B來了,此時A有可能都沒走,因為來的頻率非???,但是隊列里已經(jīng)沒票了,然后隊列告訴B,沒票了。B就先回去了
不一定要先進(jìn)先出后進(jìn)后出吧,只要后進(jìn)的拿到先進(jìn)的操作完的結(jié)果就可以,后進(jìn)也可以先出,只要數(shù)據(jù)狀態(tài)是正確的就可以了

北城荒 回答

不需要使用自定義屬性,能給自定義屬性賦值,在html中也就能獲取這個屬性

不需要使用:filtered-value

 <el-table-column v-for="game in gameList" :label="game.gameNameCn" :filtered-value="[game]">
    <template v-if="scope.row.gameList.some(item=>item.gameId ===scope.column.filteredValue[0].gameId)">

可以直接改為

 <el-table-column v-for="game in gameList" :label="game.gameNameCn">
    <template v-if="scope.row.gameList.some(item=>item.gameId === game.gameId)">
    
    

如上,不必多此一舉將 game的值賦給:filtered-value,直接能在標(biāo)簽內(nèi)使用game

使用:filtered-value屬性解決了我的問題

<el-table-column v-for="game in gameList" :label="game.gameNameCn" :filtered-value="[game]">
    <template v-if="scope.row.gameList.some(item=>item.gameId === scope.column.filteredValue[0].gameId)">

<el-table-column v-for="game in gameList" :label="game.gameNameCn" :filtered-value="[game]">

找到了一個 column-key屬性可以使用,但覺得也不是很好啊,這個列并不是干這個用的,有沒有提供的專門自定義使用的屬性

<el-table-column label="競猜對象信息" :column-key="1">
    <template scope="scope">{{scope.column}}</template>
  </el-table-column>
  
  
  { "order": "", "id": "el-table_1_column_4", "columnKey": 1, "label": "競猜對象信息", "type": "default", "isColumnGroup": false, "align": null, "headerAlign": null, "sortable": false, "resizable": true, "showOverflowTooltip": false, "reserveSelection": false, "fixed": false, "filterMultiple": true, "filterOpened": false, "filteredValue": [], "filterPlacement": "", "minWidth": 80, "realWidth": 1837, "level": 1, "colSpan": 1, "rowSpan": 1 }
離夢 回答

你的思路有一點問題,你怎么知道用戶輸入會是什么,如果不等用戶輸入了,拿什么來判斷?
所以必須是有用戶輸入了,結(jié)果不符合要求進(jìn)行處理(比如這里刪除掉2個以上的點)。
后面是保留2位小數(shù)。

有點壞 回答

import {PaymentRequest} from 'react-native-payments'

咕嚕嚕 回答

position:fixed 只會受html元素節(jié)點控制 他只有一個父級就是根節(jié)點。

table的toggleRowExpansiontoggleRowSelection可以做到。好好看下文檔。這是我寫的一個demo,你參考下。示例

默念 回答

bdom這個方法體使用setTimeout包裹一層

bdom = () => {

setTimeout(bdom)

}

野橘 回答

electron官方描述是“Electron 基于 Chromium 和 Node.js, 讓你可以使用 HTML, CSS 和 JavaScript 構(gòu)建應(yīng)用?!?/strong>也就是用前端技術(shù)寫桌面程序,比如vscode。
最簡單的,你寫幾個html頁面然后用Electron打包就可以得到一個桌面應(yīng)用程序。 不過使用Electron的話最好先了解部分nodejs知識,不然還不如用瀏覽器打開html。

LS你看下上下文。。。你這是debug.js的源碼,這里的LS指的是localstorage

 function load() {
   var r;
   try {
    //給r賦值exports.storage.debug,exports.storage在代碼開始幾行定義
     r = exports.storage.debug;
   } catch(e) {}
  exports.storage = 'undefined' != typeof chrome
                 && 'undefined' != typeof chrome.storage
                    ? chrome.storage.local
                    : localstorage();

process、module.export這些都是和nodejs有關(guān)的概念,你如果不了解nodejs的話不建議你看這源碼。

修改webpack dev運行目錄的配置

離觴 回答

你這寫法,f1(); 明顯就是在second 這個命名空間下,肯定調(diào)用的是第二個啊,哪有什么就近原則。 你在后面
echo __NAMESPACE__; 就知道了。

單眼皮 回答

tab是可以實現(xiàn),但不是我想要的方法

涼心人 回答

不知所云。。。

半心人 回答

在問這個問題之前,我還不是很了解 nn.module 這個類,與 pytorch 的一些基礎(chǔ)知識

在pytorch的 nn.Module 類中,初始化 __init__ 的時候傳入的是各個層的特征數(shù)。
以我拿的分類器為例子來說,這個分類器很簡單,網(wǎng)絡(luò)中沒有太多的層次,就是做了一個線性回歸的操作。傳入的
i_char 為輸入特征個數(shù),o_labels 為輸入特征個數(shù)。比如,我的特征有密文類型和密文長度,密文類型產(chǎn)生的特征(先不算符號)有26 + 26 + 10 = 62個,這時候我還想要添加1個密文長度的特征,這時候就特征就有63個。

每次調(diào)用這個類也就是它的 __call__ 的時候,這個函數(shù)會調(diào)用 forward 這個函數(shù),并給這個函數(shù)傳入我們調(diào)用 model 的時候傳入的內(nèi)容。這個傳入內(nèi)容就是特征的相關(guān)內(nèi)容。

不舍棄 回答

你是不是對CSRF和JWT有什么誤解。

JWT只是一個身份驗證的憑證,和你用去防范CSRF并不矛盾,你完全可以在JWT之上加上防范CSRF的措施,比如檢查Referer字段和添加校驗token(即CSRF Token)。

檢查Referer字段

HTTP頭中有一個Referer字段,這個字段用以標(biāo)明請求來源于哪個地址。在處理敏感數(shù)據(jù)請求時,通常來說,Referer字段應(yīng)和請求的地址位于同一域名下。以上文銀行操作為例,Referer字段地址通常應(yīng)該是轉(zhuǎn)賬按鈕所在的網(wǎng)頁地址,應(yīng)該也位于www.examplebank.com之下。而如果是CSRF攻擊傳來的請求,Referer字段會是包含惡意網(wǎng)址的地址,不會位于www.examplebank.com之下,這時候服務(wù)器就能識別出惡意的訪問。

這種辦法簡單易行,工作量低,僅需要在關(guān)鍵訪問處增加一步校驗。但這種辦法也有其局限性,因其完全依賴瀏覽器發(fā)送正確的Referer字段。雖然http協(xié)議對此字段的內(nèi)容有明確的規(guī)定,但并無法保證來訪的瀏覽器的具體實現(xiàn),亦無法保證瀏覽器沒有安全漏洞影響到此字段。并且也存在攻擊者攻擊某些瀏覽器,篡改其Referer字段的可能。

添加校驗token

由于CSRF的本質(zhì)在于攻擊者欺騙用戶去訪問自己設(shè)置的地址,所以如果要求在訪問敏感數(shù)據(jù)請求時,要求用戶瀏覽器提供不保存在cookie中,并且攻擊者無法偽造的數(shù)據(jù)作為校驗,那么攻擊者就無法再執(zhí)行CSRF攻擊。這種數(shù)據(jù)通常是表單中的一個數(shù)據(jù)項。服務(wù)器將其生成并附加在表單中,其內(nèi)容是一個偽亂數(shù)。當(dāng)客戶端通過表單提交請求時,這個偽亂數(shù)也一并提交上去以供校驗。正常的訪問時,客戶端瀏覽器能夠正確得到并傳回這個偽亂數(shù),而通過CSRF傳來的欺騙性攻擊中,攻擊者無從事先得知這個偽亂數(shù)的值,服務(wù)器端就會因為校驗token的值為空或者錯誤,拒絕這個可疑請求。
尋仙 回答

Ajaxsetstate都是異步的
你把登錄邏輯放到checkPsw===password里就不用再判斷一次了,或者放到setstate的回調(diào)里面