首页
Web Coding Tech
取消

正则表达式的常用语法规则

什么是正则表达式? 其实正则表达式就是描述一类字符串的特征,通过这个特征与特定函数配合使用,对其他的字符串进行匹配、查找、替换、分割等操作的逻辑公式! 我们什么时候使用正则表达式呢? 在编程中,不是所有的字符操作都使用正则表达式,只有当我们遇到复杂字符串的时候,才会用到正则表达式。 正则表达式的语法规则 正则表达式秒素了一类字符串的特征,通过这个特征与特定的函数配合,对其他的字符串...

YAML的基本语法

一、YAML基本语法 使用锁紧表示层级关系 锁紧时不允许使用tab键,只允许使用空格 大小写敏感觉 k: v:表示一对键值对(空格必须有) 以空格的锁紧来控制层级关系,只要是左对齐的一列数据,都是一个层级的,如下示例 server: port: 8081 path: /hello 二、YAML支持的三种数据结构 对象:键值对的集合 数组...

如何使用Apache做反向代理

本文撰写时间:2018-07-21 09:11,修改时间:2022-07-12 一、反向代理 正向代理:服务器A 替代客户端去请求另外一台服务器B,将数据返回客户端,这个过程叫正向代理,正向代理隐藏了真实的客户端 反向代理:服务器A 将客户端的请求转发给了服务器B去处理,客户端不知道服务器B的存在,这个过程叫反向代理,反向代理隐藏了真实的服务器...

国内常用的开源软件镜像网站

最后更新时间:2021-06-15 公司镜像 搜狐开源镜像站:http://mirrors.sohu.com/ 网易开源镜像站:http://mirrors.163.com/ 首都在线科技股份有限公司:http://mirrors.yun-idc.com/ 阿里云开源镜像:http://mirrors.aliyun.com/ 腾讯云软件源:https://mirrors.clou...

如何上传docker镜像到docker hub

1、注册docker hub账号 如果你刚好看到这篇博客,我相信你正在学习Docker基础知识。docker hub就像github一样,是一个托管的服务,不过docker hub托管的是docker镜像,而github托管的是代码。docker hub是docker官方提供的镜像托管服务。 如果没有的docker hub的账号需要先注册一个。地址为https://hub.docker....

Linux Mint安装老版本所有的壁纸

Linux Mint系统默认只保留当前系统版本的壁纸,我们可以使用命令安装上之前的壁纸,步骤如下: 1、首先更新软件列表 sudo apt-get update 2、安装壁纸 sudo apt-get install mint-backgrounds-* 最后就得到很多老版本壁纸了,如下图:

RESTful架构API风格与相关规范

一、概述 RESTful架构,就是目前最流行的一种互联网软件架构。REST是Representational State Transfer词组的简写,即“表现层状态转化”。代表(互联网资源)表现层状态转化。 REST是Roy Fielding博士在2000年在其论文中第一个提到的,因为他是互联网行业内一个重要的人物(HTTP 1.0/1.1协议的主要设计者、Apache开源基金会的第一任...

怎样使用JWT进行授权验证?

一、概述 JWT可以取代以往的基于 COOKIE/SESSION 的鉴权体系,是目前最热门跨域鉴权的解决方案,接下来从 JWT 的原理,到 PHP 示例代码,简单说明业务怎样使用 JWT 进行授权验证。 二、JWT的原理是什么? JWT定制了一个标准,实际上就是将合法用户(一般指的是 通过 账号密码验证、短信验证,以及小程序code,或者通过其他验证逻辑 验证为合法的用户)的授权信息...

Linux学习路径

本文为摘抄文章 一、了解操作系统基本概念 如果不会,可以学习《操作系统:设计与实现》Andrew S.Tanenbaum 写的那本。以MINIX为例子讲解操作系统的概念。非常推荐。 二、了解Linux内核机制 有了操作系统的基本概念以后,可以了解Linux的机制了。推荐《Linux内核设计与实现》Robert Love 写的。这本书从概念上讲解了Linux有什么,他们是怎么运...

软件开发中常用的数据加密方式

一、对称加密 加密和解密过程使用相同的秘钥 在网络传输中, A节点向B节点传数据,在数据传输之前,先使用一个秘钥在A节点上进行加密,当数据传输到B节点时,使用相同的秘钥进行解密才能获取到原始数据。这个过程是对称加密。 缺点:在网络传输的过程中,通常将加密数据和秘钥一同传输,如果被黑客通过抓包等方法拦截,可以顺利拿到加密的数据和加密秘钥。这样是不安全的。 二、非对称加密 非对...