`
vanadiumlin
  • 浏览: 505724 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论
阅读更多
  • 1.Java基础不扎实,对集合应用掌握不足,hashcode/equals的作用不了解、对JAVA对象序列化不了解,
  • 对线程没什么了解,不清楚ThreadLocal是什么,对JDBC使用较熟悉,不能区分Statement/PrepareStatement,
  • ,对JSP/Servelet不太熟悉,不能区分redirect/forward。
  • 2.数据库应用较熟悉;
  • 3.对SPRING、HIBERNATE等开源框架有所应用,但了解不深;
  • 4.对基于WEB方面的开发方法开发模式不太熟悉;
  • 5.对设计模式应用较少;
  • 6.对不少东西有所应用,但都只是浮于表面;
  • 恐怖的结果。。。
  • 分享到:
    评论

    相关推荐

      详解vue项目中如何引入全局sass/less变量、function、mixin

      或者是网站配色的全局变量等,然后到工程里为每个vue文件或者组件@import ‘publicfilename.scss’,那得重复做这样的工作很多很多…次,万一这些公用文件目录路径变怎么办呢,哭都来不及,想想都觉得恐怖呀!...

      恐怖电影:恐怖电影数据库项目

      【恐怖电影数据库项目】是一个基于JavaScript技术的在线平台,旨在为恐怖电影爱好者提供一个全面、详尽的恐怖电影信息库。这个项目的核心是利用JavaScript的动态特性构建一个交互性强、用户体验良好的网页应用。通过...

      机器人发展或令人感到恐怖.pdf

      【知识点】 1. 机器人与人类关系的演变:文章探讨了人类对机器人从最初的恐惧(如起义)到如今更深层次的担忧,即过于喜欢或依赖。随着机器人技术的进步,人们开始关注机器人在社会互动中的角色。...

      恐怖白发魔女玩转万圣节!-电路方案

      万圣节一定不能少的就是鬼面具了呀,可怕的回忆不堪回首!现在分享一个可以动手制作的白发魔女面具来吓吓你的小伙伴吧! 鬼面具的制作过程1.搭建电路 (1)电路原理图:通过步进电机控制板控制步进电机的运动。通过...

      网络安全试题(1).doc

      我国面临的来自网络空间的威胁有 a) 政治渗透 b) 窃密,泄密 c) 网络犯罪与恐怖的破坏 d) 技术隐患 2.下列事例中,能体现网络空间已经渗透到政治经济文化生活 a) 使用滴滴打车出行 b) 在12306网站订火车票 c) 在携程...

      乘客导乘信息系统.doc

      在火灾及阻塞、恐怖袭击等非常情况下,提供动态紧急疏散指示。 PIS为乘客提供了上述各类信息,使乘客安全、高效地乘坐城市轨道交通,也使城市轨道 交通高效、安全地运营。 第一节 乘客导乘信息系统的基本原理 一、P...

      《系统网络安全》课件.ppt

      恐怖主义者是为了政治目的而制造恐怖;公司雇佣者是为了竞争经济利益;职业犯罪是为了个人的经济利益;破坏者是为了实现破坏。 五、攻击的工具 攻击的工具包括用户命令、脚本或程序、自治主体、工具箱、分布式...

      仓库大师推箱子的增强版游戏源码

      分别是:入门型、儿童型、趣味型、脑力型、体力型、恐怖型、仓库世家。菜单栏-》仓库-》自己选择啦。★并关联Etp库文件,使Etp库文件用本程序打开,方便大家使用。★没有功能限制,可以自由的选库选关。★实用的...

      Unix Power Tools 第三版

      第一次弄的CHM。从他人那下载的CHM,有打开问题。...弄了一下午呀。才知道 重复工作 的恐怖。告诉自己,再也不弄了,再也不弄了…… 顺便修改了HTML中了一两个错误。有错误自己改,也请告诉我。谢谢。

      五年级语文下册第4单元期末复习题_.doc

      "以及"列车呀,请慢一点儿开,让我们再看一眼这美丽的村庄,让我们再感受一下这里的生活气息。" 七、阅读理解: 提供的文章是关于山洪暴发的情景,测试学生的阅读理解能力。问题包括同音字填空、找出描述洪水恐怖的...

      网络信息安全培训.pptx

      网络信息安全培训 Network information security training 网络信息安全培训全文共28页,当前为第1页。... 共同威胁 恐怖分子 破坏公共秩序,制造混乱。 犯罪团伙 施行报复,实现经济目的,破坏制度。 局部威

      电影数据集数据可视化分析.pdf

      结果显示,戏剧电影、喜剧电影和恐怖电影是最受制片人偏爱的类型,其市场份额依次降低。 4. **电影类型评分分布**:分析不同类型的电影评分分布情况,以确定哪种类型的电影更容易获得高分。历史片、纪录片和战争片...

      大学计算机基础--网络安全及网络新技术.pdf

      第11单元 网络安全及网络新技术 第 1 页 共 29 页 计算机网络安全 计算机信息系统安全 网络应用的道德与守法 网络病毒与防范 计算机网络新技术 移动网络技术服务及应用 第 2 页 共 29 页 网络数据的...息,色情、恐怖等

      互联网开通申请表.doc

      互联网开通申请表 单位名称(盖章... " " " 7、 " " "散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的" " "; " " " 8、 侮辱或者诽谤他人,侵害他人合法权益的; " " "9、 含有法律、行政法规禁止的其他内容

      各国的网络安全监管.docx

      英国:要求社交网站保留用户相关信息记录 英国的警察和情报部门能在特定情况下获取通信数据,以调查严重犯罪和恐怖主义,保护公众安全;允许互联网服务供应商及电信公司安装硬件,储存通信数据长达一年。新立法还...

      Creaky Frank

      "吱呀作响的弗兰克"(Creaky Frank)这个名字可能会让人联想到老旧的门铰链,但在IT行业中,这可能是指一种特定的设计或技术元素,尤其是考虑到标签是“字体”。在这个场景下,我们可以推测"Creaky Frank"可能是一款...

      网络安全法讲解.pptx

      该法于2016年11月7日发布,自2017年6月1日起正式实施,共有7章79条内容,与《国家安全法》、《反恐怖主义法》等法律法规共同构成了中国网络安全法律体系。 法律适用范围覆盖在中国境内的网络建设和运营,包括维护和...

      数据中心等级-.doc

      T4级别进一步加强了灾难防护,如地震、洪水等,并考虑了恐怖主义攻击的防范。 总的来说,数据中心的等级划分反映了其在保障业务连续性和数据安全性方面的投入和能力。从T1到T4,随着等级的提升,数据中心的冗余度、...

    Global site tag (gtag.js) - Google Analytics