推荐
专栏
教程
课程
飞鹅
本次共找到5869条
公司介绍ppt
相关的信息
徐小夕
•
3年前
Node-RED, 一款基于流的低代码编程工具
NodeRED,一款基于流的低代码编程工具笔者最近在逛github社区的时候发现一个非常有意思的工具——NodeRED,官网非常简洁,接下来我就来给大家介绍一下该工具和使用方法.NodeRED是一种编程工具,用于以新颖有趣的方式将硬件设备,API和在线服务连接在一起。它提供了一个基于浏览器的编辑器,使得我们可以轻松地使用编辑面板中的各种节点将流连接
WeiSha100
•
2年前
中小学教育在线培训源码开放系统
内容介绍:分享一款好用的中小学教育培训平台系统,有源代码和开发文档,可在原有程序上进行二次开发,有在线学习,在线直播,在线考试,学习统计,招生引流,在线支付等模块,功能很全面!推荐!有很多不错的使用功能,在这里我简单给大家说一下吧:1、视频点播:视频,课件,图文都可以添加2、在线直播:对接七牛云直播接口,十分流畅3、在线题库:试题批量导入导出,快捷高效,
22
•
3年前
一篇文章帮你搞懂二叉堆的那些事
【系列文章推荐阅读】1.什么是二叉堆?“二叉”自不必多说,本章主要介绍的树都是二叉树。那么啥是“堆”呢?我们在日常生活中,通常会说“一堆东西”或者“堆东西”,这里的“堆”,通常指重叠放置的许多东西。我们在堆东西的时候,肯定都有一个经验,即:为了使这堆东西更稳定,会将比较重的、大的东西放在下面,比较轻的、小的东西放在上面。这个经验放在数据结
Irene181
•
3年前
新书上市 | 世界名校数据挖掘经典《斯坦福数据挖掘教程(第3版)》
《斯坦福数据挖掘教程(第3版)》上架之后,这是我们第一次整篇文章介绍这本书。这本书相当受欢迎(前两个版本累计销量超过5万册),尤其是受学校青睐——在此也说声抱歉,出于出版时间的原因,很多学校依然采用了旧版作为教材;同时也请知悉,新版已上架,正在使用这本书作为教材的学校可以考虑更新了。实际上,这本书已经在大家面前出过2次镜了,一次是2020年图灵奖
捉虫大师
•
3年前
Cobar SQL审计的设计与实现
本文已收录https://github.com/lkxiaolou/lkxiaolou欢迎star。背景介绍Cobar简介Cobar是阿里开源的一款数据库中间件产品。在业务高速增长的情况下,数据库往往成为整个业务系统的瓶颈,数据库中间件的出现就是为了解决数据库瓶颈而产生的一种中间层产品。在软件工程中,没有什么问题是加一层中间层解决不了的,如果有,再
CuterCorley
•
3年前
C语言入门系列之3.顺序程序设计和输入输出
从程序流程的角度来看,程序可以分为三种基本结构,即顺序结构、分支结构、循环结构,这三种基本结构可以组成各种复杂程序,C语言提供了多种语句来实现这些程序结构。同时C语言提供的输入输出的函数为IO提供了方便的工具。一、C语句介绍1.C基本语句C程序的执行部分是由语句组成的,程序的功能也是由执行语句实现的。C语句可分为以下五类:表达式语句表达式语句:
可莉
•
3年前
20_分钟构建你自己的_Linux_发行版
_摘要:_ 你想要构建自己的Linux发行版吗?不喜欢市面上现有的Linux发行版?你认为自己可以构建一款更好的发行版?你很幸运。我要在20分钟里面介绍如何构建一款发行版。是的,你没有听错,就是20分钟。你想要构建自己的Linux发行版吗?不喜欢市面上现有的Linux发行版?你认为自己可以构建一款更好的发行版?你很幸运。我要在20分
Wesley13
•
3年前
Mysql锁总结
今天我们来介绍一下Mysql中不同类型的锁数据库锁设计的初衷是处理并发问题。作为多用户共享的资源,当出现并发访问的时候,数据库需要合理地控制资源的访问规则。而锁就是用来实现这些访问规则的重要数据结构根据加锁的范围,MySQL里面的锁大致可以分成全局锁、表级锁和行锁三类全局锁全局锁就是对整个数据库实例加锁。MySQL提供了一个加全
Stella981
•
3年前
Linux 下如何知道是否有人在使坏?
在 Linux 下查看用户的行为,不仅仅是网管要做的事,也是开发人员所应该具备的基本技能之一。为什么呢?因为有时其他同事在做一些很消耗资源的事情,比如在编译大型程序,可能会导致服务器变得很慢,从而影响我们的正常操作。这个时候,我们就可以通过本文所介绍的方法,揪出那个同事,将他暴打一顿,就可以恢复服务器的正常使用了。 我是谁?
Wesley13
•
3年前
Java黑科技之源:JVMTI完全解读
Java生态中有一些非常规的技术,它们能达到一些特别的效果。这些技术的实现原理不去深究的话一般并不是广为人知。这种技术通常被称为黑科技。而这些黑科技中的绝大部分底层都是通过JVMTI实现的。形象地说,JVMTI是Java虚拟机提供的一整套后门。通过这套后门可以对虚拟机方方面面进行监控,分析。甚至干预虚拟机的运行。下面先介绍下哪些黑科技是通过JVMTI
1
•••
574
575
576
•••
587