Wesley13 Wesley13
3年前
java 里面 的锁
A、乐观锁、悲观锁B、偏向锁、轻量级锁、重量级锁C、互斥锁、自旋锁、适应性自旋D、可重入锁、读写锁E、公平锁、非公平锁F、总线锁、缓存锁(linux操作系统底层,由CPU提供的锁)G、锁优化:减少锁持有时间、减小锁粒度、锁分离、锁粗化、锁消除信号量与互斥量:信号
Easter79 Easter79
3年前
springboot的起步依赖
!(https://oscimg.oschina.net/oscnet/f3acbe4cf3b00c68207e091c172d6b45a27.png)加载自动配置的方式2:!(https://oscimg.oschina.net/oscnet/40341228c10f7a56d82323a1d622521d92d.png) spring
Wesley13 Wesley13
3年前
Minix下的汇编
Minix下的汇编大多数的编译器,如TurboC/C,BorlandC/C,M$C/C,GCC,VC,编译过程都是"高级语言""asm""obj".(当然TurboPascal是个例外,它能跳过生成asm文件这一段而直接生成目标代码).Minix下的CC也不例外.一般来说,minix启动时执行的第一段代码就位于mp
Wesley13 Wesley13
3年前
Java中的异常
异常的概述异常就是不正常的意思,Java语言中主要指程序在运行阶段产生的错误Throwable(可抛出、可扔出的)Java.lang.Throwable类是Java程序所有错误或异常的超类主要有两个子类:  Error:主要描述比较严重的错误,无法通过编程来解决的重大的错误  Exception:主要描述比较轻量
Wesley13 Wesley13
3年前
mysql中的锁
主要介绍MyISAM的表锁和InnoDB的行锁一:MyISAM的表锁  1:设置读锁:locktable t\_myisam\_lockread;   unlocktables;//释放锁  !(https://oscimg.oschina.net/oscnet/f7d01a81a84b4a16a859296a23bf3e4d305
Wesley13 Wesley13
3年前
GIT的使用流程
GIT的使用流程1github注册流程1进入github官网:https://github.com/2注册一个自己的github账号3右上角选择Newrepository4进入createanewrepository选择你的仓库名填入:Repositoryname
Stella981 Stella981
3年前
SpringAop的简单实现
AOP当中的概念:1、切入点(Pointcut):在哪些类,哪些方法上切入(where);2、增强(Advice):早期翻译为通知,在方法执行的什么时机(when:方法前/方法后/方法前后)做什么(what:增强的功能);3、切面(Aspect):切面切入点增强,通俗点就是:在什么时机,什么地点,做
Wesley13 Wesley13
3年前
DDoS的攻击方法
DDoS攻击DDoS攻击的方法攻击网络带宽资源我们可以采用对目标的网络带宽资源进行攻击,目的就是浪费对方有限的网络带宽资源,使得目标服务出现网络滞缓直至网络带宽资源匮乏,无法访问或访问速度慢。直接攻击直接攻击,使用大量的受控主机直接向被攻击目标发送大量的网络数据包,占用目标的网络
Stella981 Stella981
3年前
ShortUrl Hash的实现
shorturl实现常见的做法都是将原始Url存储到数据库,由数据库返回一个对应ID。以下要实现的是不用数据库支持就对原始URL进行shorturlhash。说到这里我们很容易想到MD5,固定长度,冲突概率小,但是32个字符,太长?我们以MD5为基础,将其字符缩短,同时要保证一定数量范围内hash不会冲突。我们分成两个步骤来实现。第一步算法:
文本的深度学习
序列数据和文本的深度学习用于构建深度学习模型的不同文本数据表示法:理解递归神经网络及其不同实现,例如长短期记忆网络(LSTM)和门控循环单元(GatedRecurrentUnit,GRU),它们为大多数深度学习模型提供文本和序列化数据;为序列化数据使用一维卷积。可以使用RNN构建的一些应用程序如下所示。文档分类器:识别推文或评论的情感,对新闻文章