IDEA 使用

IDEA 使用 引用 项目打包 Jar https://blog.csdn.net/qq_37105358/article/details/79467401

March 17, 2020 · 1 min · 6 words · ha0zi

记录下各种奇怪的东西

这个是一个临时记录好奇的东西的,有时间有可能会去研究具体的原由,也可能后一直无视 随机.套图.网址在网址栏解析出 https://xn--nqvo76h.xn--wcs97c.xn--ses554g/,无视网站的内容就说它的转换. 图数据库 如果您想使用 MySQL,请确保不要使用 5.6.4 之前的版本,这是一个众所周知的时间戳问题 (抱歉,在此之前,我并不知道,但是确实有发现导入数据库有问题)来源 gdm3(3.36.3) 修改配置文件可隐藏登陆列表的指定用户: 修改 /var/lib/AccountsService/users/<username>, 在 [User] 下添加 SystemAccount=true 来源

March 17, 2020 · 1 min · 18 words · ha0zi

重装 Debian9 系统之后的坑

必装 添加 apt 源 修改 apt 源vi /etc/apt/source.list 注释第五行 #deb cdrom:[Debian GNU/Linux 10.2.0 _Buster_ - Official amd64 DVD Binary-1 20191116-09:57]/ buster contrib main 在末尾添加清华源 # 默认注释了源码镜像以提高 apt update 速度,如有需要可自行取消注释 deb https://mirrors.tuna.tsinghua.edu.cn/debian/ buster main contrib non-free # deb-src https://mirrors.tuna.tsinghua.edu.cn/debian/ buster main contrib non-free deb https://mirrors.tuna.tsinghua.edu.cn/debian/ buster-updates main contrib non-free # deb-src https://mirrors.tuna.tsinghua.edu.cn/debian/ buster-updates main contrib non-free deb https://mirrors.tuna.tsinghua.edu.cn/debian/ buster-backports main contrib non-free # deb-src https://mirrors.tuna.tsinghua.edu.cn/debian/ buster-backports main contrib non-free deb https://mirrors.tuna.tsinghua.edu.cn/debian-security buster/updates main contrib non-free # deb-src https://mirrors....

December 24, 2019 · 2 min · 281 words · ha0zi

Shell(md5sum\sha1sum\sha256sum) 编程杂记

发现三个 Shell 命令 md5sum、sha1sum、sha256sum,发现用于文件下载辨别还是很有用处的。网络上充斥着许许多多魔改的程序,有些改动可能是善意、玩闹的,同时也包含一些改动是恶意的!我们无法保证所下载的资源没有被修改,更不敢保证他们都没有恶意。因此可以使用 md5 、 sha1、sha256 等一系列密码散列函数进行验证。 这里我们不过多的介绍 Shell 命令的具体使用方法,感兴趣的朋友可以自行搜索或者* -help。预期的效果类似与 mkdir -p /opt/demo/demo 简单的花了半个小时进行查找资料发现了有三种方式可以在执行命令的时候动态的改变参数。 在执行 Shell 脚本的后面直接添加字符,例如创建一个’demo.sh' #!/bin/bash echo $1 echo $2$3 $ chmod +x demo.sh $ ./demo.sh $ ./demo.sh 4 5 6 4 56 $ ./demo.sh 14 5 14 5 $ ./demo.sh 14 14 $ ./demo.sh 14 4 14 14 14 414 使用 getopts 命令(获知途径) #!/bin/bash while getopts ":a:b:c:" opt do case $opt in a) echo "参数a的值$OPTARG" ;; b) echo "参数b的值$OPTARG" ;; c) echo "参数c的值$OPTARG" ;; ?...

December 5, 2019 · 1 min · 190 words · ha0zi