LinMeng LinMeng
4年前
小记面试题-2021
CSS类1.解释浮动及其工作原理浮动的元素可以向左或者向右移动,直到它的外边缘碰到包含元素(父元素)或另一个浮动元素的边框为止。要想使元素浮动,必须为元素设置一个宽度。虽然浮动的元素已不在文档流中,但是它浮动后所处的位置依然在浮动之前的水平方向上。因为浮动元素不在文档流中,所以文档流中的块元素表现的就像浮动元素不存在一样,下面的元素会填补原来的位置。有些
九路 九路
4年前
3 手写Java HashMap核心源码
手写JavaHashMap核心源码上一章手写LinkedList核心源码,本章我们来手写JavaHashMap的核心源码。我们来先了解一下HashMap的原理。HashMap字面意思hashmap,map是映射的意思,HashMap就是用hash进行映射的意思。不明白?没关系。我们来具体讲解一下HashMap的原理。HashMap
胡哥有话说 胡哥有话说
4年前
面试官在“逗”你系列:数组去重你会几种呀?
前言数组去重是一个老生常谈的话题,也是前端童鞋在面试时的一道高频题。本文将深入的探索数组去重的原理及实现,为各位小伙伴提供多种可以反手“调戏”面试官的解决方案。话不多说,上去就来一梭子...数组去重核心原理价值100W的核心原理上来就给你了...,记得留言点赞鸭!1.一般我们都会创建临时变量tmp,存储不重复的元素(以数组元素存储或对
Jacquelyn38 Jacquelyn38
4年前
15个提高工作效率的js正则
1\.用户名正则// 用户名正则,4到16位(字母,数字,下划线,减号)var uPattern  /^azAZ094,16$/;console.log(uPattern.test("maomincoding"));//输出 true2\.密码强度正则// 密码强度正则,最少6位,包括至少1个大写字母,1个小写字母,1个数字,1个特殊字
Wesley13 Wesley13
3年前
DDOS防护原理
1.常见DDoS攻击分类DDoS粗略分类为流量型攻击和CC攻击。流量型攻击主要是通过发送报文侵占正常业务带宽,甚至堵塞整个数据中心的出口,导致正常用户访问无法达到业务服务器。CC攻击主要是针对某些业务服务进行频繁访问,重点在于通过精心选择访问的服务,激发大量消耗资源的数据库查询、文件IO等,导致业务服务器CPU、内存或者IO出现瓶颈,无法正常提供服务。比
Wesley13 Wesley13
3年前
3.LVS的三种工作模式_TUN模式
1.TUN模式(VirtualServerviaIPTunneling(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.linuxvirtualserver.org%2FVSIPTunneling.html))  采用NAT模式时,由于请求和响应的报文必须通过
AWS云认证的10大工作机会,年薪几何?
为了在竞争日益激烈的职业道路上脱颖而出,每个信息技术或技术从业者都需要了解世界各地不断变化的技术发展。云计算无疑是最热门的领域之一。随着云的普及,越来越多的企业将业务转移到云上。据相关调查显示,2020年全球云市场规模可能达到4110亿美元,市场需求巨大。自2002年诞生以来,云已成为企业最看重的基础设施,也催生了亚马逊AWS、微软Azure、谷歌云平台、阿
Rocksdb原理简介
Rocksdb作为当下nosql中性能的代表被各个存储组件(mysql、tikv、pmdk、bluestore)作为存储引擎底座,其基于LSMtree的核心存储结构(将随机写通过数据结构转化为顺序写)来提供高性能的写吞吐时保证了读性能。同时大量的并发性配置来降低compaction的影响。
神经网络是如何工作的? | 京东云技术团队
作为一名程序员,我们习惯于去了解所使用工具、中间件的底层原理,本文则旨在帮助大家了解AI模型的底层机制,让大家在学习或应用各种大模型时更加得心应手,更加适合没有AI基础的小伙伴们。一、GPT与神经网络的关系GPT想必大家已经耳熟能详,当我们与它进行对话时,
新支点小玉 新支点小玉
1年前
软件测试工作中常见的风险有哪些
软件测试工作中常见的风险有哪些,作为测试人员我们应该如何规避呢?1、需求的风险其实存在于测试各阶段,例如:测试人员对需求理解有误、测试后期需求改动。规避措施:1)测试执行前,参与立项时,勤思考,有哪些需求在会上没理解到位;2)测试过程中,对有疑惑的点、不确