iT邦幫忙

tag不存在或已被下架!

17th鐵人賽相關文章
共有 19724 則文章
鐵人賽 Software Development DAY 29

技術 Day29 : 小專案2 - 猜數字遊戲(終極密碼)

今天的專案目標是猜數字遊戲功能 :1.電腦隨機產生一個數字2.玩家輸入猜測3.提示「太大 / 太小 / 猜中了」4.計算猜測次數5.猜中後可以再玩一次6.有難度...

鐵人賽 Modern Web DAY 30

技術 Day 30:旅程的終點 - 專案總結與最終發表

今天是我們 30 天旅程的最後一天,在開始感性之前,我們先來看看如何在 Code.Gamelet 上發布與分享你的遊戲。 ▸ 發布遊戲 其實我 2023 年的時...

鐵人賽 自我挑戰組 DAY 29
從零開始學習LeetCode 系列 第 29

技術 Day29 First Unique Character in a String

題目:給定一個字串 s,找出其中第一個只出現一次的字元,並回傳它的索引如果沒有符合的字元,回傳 -1 解法一 用兩次掃描,一次統計,一次比對 雙迴圈 註解...

鐵人賽 Rust DAY 29

技術 Day 29:RefCell<T> 與內部可變性(Interior Mutability)

1. 為什麼需要 RefCell在 Rust 中,所有的可變性通常都必須在編譯期就確定。你不能同時擁有多個可變引用(&amp;mut),也不能在程式執行中改變一...

鐵人賽 Rust DAY 30

技術 遊戲上架到 Itch.io

最後一篇要把遊戲開放給大家玩了,我選擇的是上架在 Itch.io。 Itch.io 是一個專門給獨立開發者展示、分享、銷售遊戲的平台。類似 Steam,但更自...

鐵人賽 Modern Web DAY 30

技術 Day 30|讓 TypeScript 把你的 Node.js 開發再升級 — 心得與完整目錄

前言 &amp; 心得 終於完賽了!🎉 每天數著日子發文,終於順利完成了第十七屆鐵人賽——真的超怕中途斷賽 😭 其實從以前開始開發時,就常常透過搜尋看到許多前輩...

鐵人賽 自我挑戰組 DAY 0
LeetCode 每日一題挑戰 系列 第 28

技術 Day 28 —Search Insert Position

題目說明 給定一個 升序排列且不重複的整數陣列 nums,以及一個目標值 target。 請找出: 如果 target 存在於陣列中,回傳它的索引位置; 如果不...

技術 Day 29 — 從 E2E 全通到 Prod 準備:最後一哩路的壓力測試

🚀 Day 29 — 從 E2E 全通到 Prod 準備:最後一哩路的壓力測試 今天是那種「一邊部署一邊祈禱」的日子。 專案正式進入 生產前最終準備階段, 重點...

鐵人賽 自我挑戰組 DAY 0
LeetCode 每日一題挑戰 系列 第 27

技術 Day 27 — Find First and Last Position of Element in Sorted Array

題目說明 給定一個 非遞減排序(升序) 的整數陣列 nums,找出目標值 target 出現的第一個與最後一個索引位置。如果目標值不存在,回傳 [-1, -1]...

鐵人賽 自我挑戰組 DAY 30

技術 系列主題Day 3|你的專屬折扣:用 AI 把「線下猶豫」變「線上轉換」——三天從商機洞察到上線驗證

Day 3|營運 &amp; 成效驗證:Dashboard、A/B、ROI、Roadmap 目標:把系統從「能跑」升級成「能長跑」。今天交付可直接上台的監控儀...

技術 Day31-同場加映 應屆畢業生往IT路徑的心法

可能很多在應屆畢業生會想要前往IT相關職位,但是在獲得面試的時候一直卡關,說不定只是沒有好好展示自己而已小弟算是有工作經驗的應屆大學生,也算是比較挑的類型(基本...

鐵人賽 DevOps DAY 29

技術 Day29 - RAG FAQ Chatbot 實戰案例 III:部署、連通、觀測與成本驗證

🔹 前言 Day28 做完了環境評估以及串接測試後,今天我們會實際把程式部署到 AWS 上面,看看整條路徑能不能撐得住。 首先把應用程式部署到 AWS EC2,...

鐵人賽 Security DAY 30

技術 Day 30 總結 FIPS 205 的 SLH-DSA 簽章實作與實驗

總結一下過去數周做了什麼事,實作了 FIPS 205 的簽章演算法 (沒有全部都正確實作),這個過程中知道了簽章演算法用到了什麼資料結構,包括 ADRS、com...

鐵人賽 Software Development DAY 30

技術 尾遞迴最佳化 (Tail Call Optimization)

假如我們要一個一個計算 1 到指定數字的加總例如 1 到 3 為 1 + 2 + 3 = 6 (為了示範尾遞迴,先別用梯形公式) def sum(0), do:...

鐵人賽 自我挑戰組 DAY 2

技術 加入錯誤處理

目的 日期格式錯誤時不讓程式崩潰。使用者輸入非數字提醒重新輸入。輸入不合理值給出提示在輸錯時會重新回到輸userId那裡,不會回到主選單。把每個功能都新增是否...

Java × LeetCode-30天日記 系列 第 29

技術 Day 29:Number of Islands (LC #200)

題目理解我的理解 : 給定一個由 '1'(陸地)和 '0'(水域)組成的二維網格,需要計算島嶼的數量。一個島嶼是由「相鄰的陸地格子(上下左右)」組成的區塊。方法...

鐵人賽 生成式 AI DAY 29
30天用React打造AI工具箱 系列 第 29

技術 30天用React打造AI工具箱 Day29

30天用React打造AI工具箱 Day29 昨天整理完前端架構,今天來講一個更痛的主題——API串接。如果你也有試過自己接OpenAI或Hugging Fac...

鐵人賽 Modern Web DAY 29

技術 Day29|IDE(從整合開發環境到程式開發)

VS Code Visual Studio Code 是目前最受歡迎的開發環境,免費、開源、輕巧、擴充性超高。 常用插件推薦 插件名稱 功能說明...

鐵人賽 生成式 AI DAY 29

技術 # 未來挑戰 — MCP × n8n 資安的開放問題

隨著 AI 自動化平台日益普及,MCP(Model Context Protocol)與 n8n 的結合成為開發者常見的整合模式,卻也帶來前所未有的資安挑戰。這...

技術 【Day 30】知識內化與未來航向

今天是這趟理論之旅的終點,我需要將這 30 天的知識,沉澱為我自己的核心思維模型,並規劃出當我回到鍵盤前,清晰的行動路線圖。 這段時間的學習核心,是從一個開發者...

鐵人賽 IT 管理 DAY 29

技術 Day 29:【n8n 自動化實踐手冊】全系列精華:憑證大全、節點圖鑑與工作流指南

30 天的 n8n 系列即將走到尾聲,但知識不該隨時間淡去,而應化為一本能隨時展開的「自動化實踐手冊」。今天的文章將把過去 28 天的內容重新梳理與歸納,從觀念...

技術 【Day 29】識別密碼學失效與資訊洩漏

專業理論深解: 密碼學失效 (Cryptographic Failures): 傳輸層安全: 不僅要使用 HTTPS,還要確保 TLS 的配置是安全的。包括:禁...

技術 【Day 28】精通失效的存取控制 (Broken Access Control)

專業理論深解: 基本原則-預設拒絕 (Deny-by-Default): 存取控制的核心設計原則是,除非被明確授予權限,否則所有請求都應被拒絕。檢查必須在伺服器...

技術 【Day 27】掌握伺服器端請求偽造 (SSRF) 與不安全的反序列化

專業理論深解: SSRF (Server-Side Request Forgery): 漏洞本質: 攻擊者利用一個存在漏洞的 Web 應用,作為代理來發起對其他...

技術 【Day 26】識別超越程式碼的安全設定錯誤

專業理論深解: 攻擊面的擴展: 此類風險將我的視角從應用程式原始碼本身,擴展到其運行的整個技術堆疊,包括:Web 伺服器、應用伺服器、資料庫、框架、相依函式庫、...

技術 【Day 25】解構失效的身份認證與會話管理

身份認證生命週期 (Authentication Lifecycle): 我需要從一個完整的生命週期視角來審視身份認證,它包括:用戶註冊、憑證(密碼)管理、登入...

技術 【Day 24】剖析跨網站指令碼 (XSS) 的利用與防禦

攻擊流程的本質: 攻擊者將惡意腳本注入到 Web 應用中,該腳本在受害者的瀏覽器上下文中執行,從而繞過了同源政策。XSS 的核心是「瀏覽器信任了來自伺服器的內容...

技術 【Day 23】系統性理解注入 (Injection) 攻擊

專業理論: 根本原因-控制平面與數據平面的混淆: 所有注入漏洞的本質,都是因為應用程式將來自數據平面(不受信任的用戶輸入)的數據,錯誤地解析為控制平面(程式碼、...

技術 【Day 22】將 OWASP Top 10 視為風險評估框架

OWASP Top 10 並非一個詳盡無遺的漏洞清單,而是一個基於廣泛數據和社群共識的「風險意識文件」。它評估風險的維度通常包括:漏洞的普遍性、可檢測性、技術衝...

技術 【Day 21】漏洞原理的深度剖析

專業理論深解: 編碼 (Encoding): 這是一個可逆的數據表示法轉換過程,其目的不是保密,而是為了符合特定傳輸協定或數據格式的規範。 URL Encodi...