 Django、Vue 和Element UI 前后端原理论述除此之外呢?“性能检查”可以帮助开发人员检查出代码中潜藏的性能问题,并且 提出相应的代码修改样例,可以一键解决代码性能问题,如下图所示。 此外,“安全检查”可以询问所选代码是否存在任何已知的安全问题,“风格检查” 可以询问所选代码是否存在风格问题,“可读性提升”可以提供修改后更易读的代码,并 增添适当的注释。 但是,有一个功能不得不重点说明,尤其是对测试人员而言,具有很重要的意义。 ·不得不说的“单元测试用例生成”0 码力 | 61 页 | 6.84 MB | 1 年前3 Django、Vue 和Element UI 前后端原理论述除此之外呢?“性能检查”可以帮助开发人员检查出代码中潜藏的性能问题,并且 提出相应的代码修改样例,可以一键解决代码性能问题,如下图所示。 此外,“安全检查”可以询问所选代码是否存在任何已知的安全问题,“风格检查” 可以询问所选代码是否存在风格问题,“可读性提升”可以提供修改后更易读的代码,并 增添适当的注释。 但是,有一个功能不得不重点说明,尤其是对测试人员而言,具有很重要的意义。 ·不得不说的“单元测试用例生成”0 码力 | 61 页 | 6.84 MB | 1 年前3
 Flask入门教程时,你也可以使用 --user 选项进行用户安装(即 pip install --user pipenv )。用户安装可以避免破坏全局的包,而且可以避 免对不可信的包使用 sudo pip 导致的潜在安全问题。详情见 Pipenv 文档安装 章节。 第 1 章:准备工作 13 第 2 章:Hello, Flask! 追溯到最初,Flask 诞生于 Armin Ronacher 在 2010 年愚人节开的一个玩笑。后0 码力 | 127 页 | 7.62 MB | 1 年前3 Flask入门教程时,你也可以使用 --user 选项进行用户安装(即 pip install --user pipenv )。用户安装可以避免破坏全局的包,而且可以避 免对不可信的包使用 sudo pip 导致的潜在安全问题。详情见 Pipenv 文档安装 章节。 第 1 章:准备工作 13 第 2 章:Hello, Flask! 追溯到最初,Flask 诞生于 Armin Ronacher 在 2010 年愚人节开的一个玩笑。后0 码力 | 127 页 | 7.62 MB | 1 年前3
 Hello 算法 1.0.0b4 Python版的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 6. 散列表 hello‑algo.com 102 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5 , SHA‑1 , SHA‑2 , SHA3 等。它们可以将任意长度 的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处0 码力 | 329 页 | 27.34 MB | 1 年前3 Hello 算法 1.0.0b4 Python版的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 6. 散列表 hello‑algo.com 102 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5 , SHA‑1 , SHA‑2 , SHA3 等。它们可以将任意长度 的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处0 码力 | 329 页 | 27.34 MB | 1 年前3
 Hello 算法 1.1.0 Python版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。它们可以将任意长 度的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断0 码力 | 364 页 | 18.42 MB | 1 年前3 Hello 算法 1.1.0 Python版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。它们可以将任意长 度的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断0 码力 | 364 页 | 18.42 MB | 1 年前3
 Hello 算法 1.0.0b5 Python版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2、SHA3 等。它们可以将任意长度 的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断升级与0 码力 | 361 页 | 30.64 MB | 1 年前3 Hello 算法 1.0.0b5 Python版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2、SHA3 等。它们可以将任意长度 的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断升级与0 码力 | 361 页 | 30.64 MB | 1 年前3
 Hello 算法 1.0.0 Python版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。它们可以将任意长 度的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断0 码力 | 362 页 | 17.54 MB | 1 年前3 Hello 算法 1.0.0 Python版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。它们可以将任意长 度的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断0 码力 | 362 页 | 17.54 MB | 1 年前3
 Hello 算法 1.2.0 简体中文 Python 版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。它们可以将任意长 度的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断0 码力 | 364 页 | 18.43 MB | 10 月前3 Hello 算法 1.2.0 简体中文 Python 版不难发现,以上介绍的简单哈希算法都比较“脆弱”,远远没有达到哈希算法的设计目标。例如,由于加法和 异或满足交换律,因此加法哈希和异或哈希无法区分内容相同但顺序不同的字符串,这可能会加剧哈希冲突, 并引起一些安全问题。 在实际中,我们通常会用一些标准哈希算法,例如 MD5、SHA‑1、SHA‑2 和 SHA‑3 等。它们可以将任意长 度的输入数据映射到恒定长度的哈希值。 近一个世纪以来,哈希算法处在不断0 码力 | 364 页 | 18.43 MB | 10 月前3
 Python 标准库参考指南 3.8.20 绝不要未经预先检验就从不可靠的源中提取归档文件。这样有可能在 path 之外创建文件,例 如某些成员具有以 "/" 开始的绝对路径文件名或带有两个点号 ".." 的文件名。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.5 版更改: 添加了 numeric_owner 形参。 在 3.6 版更改: path 形参接受一个path-like extract() 方法不会处理某些提取问题。在大多数情况下你应当考虑使用extractall() 方 法。 警告: 查看extractall() 的警告信息。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.2 版更改: 添加了 set_attrs 形参。 在 3.5 版更改: 添加了 numeric_owner 时可以通过各种方式覆盖任意文件(例如通过使用绝对路径、.. 路径组件或影响后续成员的符号链接等)。 在大多数情况下,并不需要全部的功能。因此,tarfile 支持提取过滤器:一种限制功能的机制,从而避免一 些安全问题。 参见: PEP 706 包含设计背后进一步的动机和理由。 TarFile.extract() 或extractall() 的 filter 参数可以是: • 字符串 'fully_tr0 码力 | 2052 页 | 9.74 MB | 9 月前3 Python 标准库参考指南 3.8.20 绝不要未经预先检验就从不可靠的源中提取归档文件。这样有可能在 path 之外创建文件,例 如某些成员具有以 "/" 开始的绝对路径文件名或带有两个点号 ".." 的文件名。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.5 版更改: 添加了 numeric_owner 形参。 在 3.6 版更改: path 形参接受一个path-like extract() 方法不会处理某些提取问题。在大多数情况下你应当考虑使用extractall() 方 法。 警告: 查看extractall() 的警告信息。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.2 版更改: 添加了 set_attrs 形参。 在 3.5 版更改: 添加了 numeric_owner 时可以通过各种方式覆盖任意文件(例如通过使用绝对路径、.. 路径组件或影响后续成员的符号链接等)。 在大多数情况下,并不需要全部的功能。因此,tarfile 支持提取过滤器:一种限制功能的机制,从而避免一 些安全问题。 参见: PEP 706 包含设计背后进一步的动机和理由。 TarFile.extract() 或extractall() 的 filter 参数可以是: • 字符串 'fully_tr0 码力 | 2052 页 | 9.74 MB | 9 月前3
 Python 标准库参考指南 3.10.15 绝不要未经预先检验就从不可靠的源中提取归档文件。这样有可能在 path 之外创建文件,例 如某些成员具有以 "/" 开始的绝对路径文件名或带有两个点号 ".." 的文件名。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.5 版更改: 添加了 numeric_owner 形参。 在 3.6 版更改: path 形参接受一个path-like extract() 方法不会处理某些提取问题。在大多数情况下你应当考虑使用extractall() 方 法。 警告: 查看extractall() 的警告信息。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.2 版更改: 添加了 set_attrs 形参。 在 3.5 版更改: 添加了 numeric_owner 时可以通过各种方式覆盖任意文件(例如通过使用绝对路径、.. 路径组件或影响后续成员的符号链接等)。 在大多数情况下,并不需要全部的功能。因此,tarfile 支持提取过滤器:一种限制功能的机制,从而避免一 些安全问题。 参见: PEP 706 包含设计背后进一步的动机和理由。 TarFile.extract() 或extractall() 的 filter 参数可以是: • 字符串 'fully_tr0 码力 | 2207 页 | 10.45 MB | 9 月前3 Python 标准库参考指南 3.10.15 绝不要未经预先检验就从不可靠的源中提取归档文件。这样有可能在 path 之外创建文件,例 如某些成员具有以 "/" 开始的绝对路径文件名或带有两个点号 ".." 的文件名。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.5 版更改: 添加了 numeric_owner 形参。 在 3.6 版更改: path 形参接受一个path-like extract() 方法不会处理某些提取问题。在大多数情况下你应当考虑使用extractall() 方 法。 警告: 查看extractall() 的警告信息。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.2 版更改: 添加了 set_attrs 形参。 在 3.5 版更改: 添加了 numeric_owner 时可以通过各种方式覆盖任意文件(例如通过使用绝对路径、.. 路径组件或影响后续成员的符号链接等)。 在大多数情况下,并不需要全部的功能。因此,tarfile 支持提取过滤器:一种限制功能的机制,从而避免一 些安全问题。 参见: PEP 706 包含设计背后进一步的动机和理由。 TarFile.extract() 或extractall() 的 filter 参数可以是: • 字符串 'fully_tr0 码力 | 2207 页 | 10.45 MB | 9 月前3
 Python 标准库参考指南 3.9.20 绝不要未经预先检验就从不可靠的源中提取归档文件。这样有可能在 path 之外创建文件,例 如某些成员具有以 "/" 开始的绝对路径文件名或带有两个点号 ".." 的文件名。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.5 版更改: 添加了 numeric_owner 形参。 在 3.6 版更改: path 形参接受一个path-like extract() 方法不会处理某些提取问题。在大多数情况下你应当考虑使用extractall() 方 法。 警告: 查看extractall() 的警告信息。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.2 版更改: 添加了 set_attrs 形参。 在 3.5 版更改: 添加了 numeric_owner 时可以通过各种方式覆盖任意文件(例如通过使用绝对路径、.. 路径组件或影响后续成员的符号链接等)。 在大多数情况下,并不需要全部的功能。因此,tarfile 支持提取过滤器:一种限制功能的机制,从而避免一 些安全问题。 参见: PEP 706 包含设计背后进一步的动机和理由。 TarFile.extract() 或extractall() 的 filter 参数可以是: • 字符串 'fully_tr0 码力 | 2146 页 | 10.17 MB | 9 月前3 Python 标准库参考指南 3.9.20 绝不要未经预先检验就从不可靠的源中提取归档文件。这样有可能在 path 之外创建文件,例 如某些成员具有以 "/" 开始的绝对路径文件名或带有两个点号 ".." 的文件名。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.5 版更改: 添加了 numeric_owner 形参。 在 3.6 版更改: path 形参接受一个path-like extract() 方法不会处理某些提取问题。在大多数情况下你应当考虑使用extractall() 方 法。 警告: 查看extractall() 的警告信息。 设置 filter='data' 来防止最危险的安全问题,并请参阅解压缩过滤器 一节了解详情。section for details. 在 3.2 版更改: 添加了 set_attrs 形参。 在 3.5 版更改: 添加了 numeric_owner 时可以通过各种方式覆盖任意文件(例如通过使用绝对路径、.. 路径组件或影响后续成员的符号链接等)。 在大多数情况下,并不需要全部的功能。因此,tarfile 支持提取过滤器:一种限制功能的机制,从而避免一 些安全问题。 参见: PEP 706 包含设计背后进一步的动机和理由。 TarFile.extract() 或extractall() 的 filter 参数可以是: • 字符串 'fully_tr0 码力 | 2146 页 | 10.17 MB | 9 月前3
共 24 条
- 1
- 2
- 3













