推荐
专栏
教程
课程
飞鹅
本次共找到3948条
爱情公寓5
相关的信息
晴空闲云
•
3年前
javascript实践教程-03-变量
本节目标1.掌握声明变量的方式。2.掌握var和let的区别。内容摘要本篇讲解了变量声明的两种方式var和let,并对比var和let声明变量的差别,最后对变量名名称规则进行了总结。阅读时间1015分钟变量基础js中声明变量可以使用var和let关键词。其中var是es5的语法,let是es6的语法。var声明变量var可以用来声明局部变量和全局变
Irene181
•
4年前
新书上市 | 世界名校数据挖掘经典《斯坦福数据挖掘教程(第3版)》
《斯坦福数据挖掘教程(第3版)》上架之后,这是我们第一次整篇文章介绍这本书。这本书相当受欢迎(前两个版本累计销量超过5万册),尤其是受学校青睐——在此也说声抱歉,出于出版时间的原因,很多学校依然采用了旧版作为教材;同时也请知悉,新版已上架,正在使用这本书作为教材的学校可以考虑更新了。实际上,这本书已经在大家面前出过2次镜了,一次是2020年图灵奖
Stella981
•
3年前
2019 斗鱼java面试笔试题 (含面试题解析)
本人5年开发经验、18年年底开始跑路找工作,在互联网寒冬下成功拿到阿里巴巴、今日头条、斗鱼等公司offer,岗位是Java后端开发,因为发展原因最终选择去了斗鱼,入职一年时间了,之前面试了很多家公司,感觉大部分公司考察的点都差不多,趁空闲时间,将自己的心得记下来,希望能给正在找或者准备找工作的朋友提供一点帮助。 下面提的问题可以看下你自
Wesley13
•
3年前
Java中枚举的线程安全性及序列化问题
JavaSE5提供了一种新的类型Java的枚举类型,关键字enum可以将一组具名的值的有限集合创建为一种新的类型,而这些具名的值可以作为常规的程序组件使用,这是一种非常有用的功能。本文将深入分析枚举的源码,看一看枚举是怎么实现的,他是如何保证线程安全的,以及为什么用枚举实现的单例是最好的方式(https://www.oschina.net/act
Stella981
•
3年前
IP数据库的定位能力在商业端的具体应用有哪些?(二)
IP数据库包含全球43亿全量IPv4与2^128全量IPv6,数据库版本分为高精准公安版、高精准商业版、区县级、城市级和IPv6共5个版本。IP数据库主要解决的痛点为互联网广告精准投放、内容精准推荐、用户位置画像、重点企业办公网络资产普查,网络攻击溯源&取证、嫌疑人地理位置定位、服务器优化分配等。互联网在线广告反作弊通过分析
Stella981
•
3年前
Redis压缩列表
此篇文章是主要介绍Redis在数据存储方面的其中一种方式,压缩列表。本文会介绍1.压缩列表(ziplist)的使用场景2.如何达到节约内存的效果?3.压缩列表的存储格式4.连锁更新的问题 5.conf文件配置。在实践上的操作主要是对conf配置文件进行配置,具体上没有确切的一个值,更多是经验值。也有的项目会直接使用原本的默认值。此篇对于更好地理解
Wesley13
•
3年前
QQ和微信凶猛成长的背后:腾讯网络基础架构的这些年
本文来自腾讯资深架构师杨志华的分享。1、前言也许没有多少人记得2004年发生的事情。但对于老腾讯来说,14年前的那个日子,2004年6月16日永远难以忘怀。这一天,QQ诞生5年后的腾讯在香港联交所主板上市,由此拉开了腾讯快速成长的序幕。这14年间,腾讯的网络基础架构也伴随着各种业务的发展而发展,变迁而变迁。早年间网络经历的一切,不管
helloworld_82640923
•
3年前
迁移学习核心技术的开发与应用
一、机器学习简介与经典机器学习算法介绍1.什么是机器学习?2.机器学习框架与基本组成3.机器学习的训练步骤4.机器学习问题的分类5.经典机器学习算法介绍章节目标:机器学习是人工智能的重要技术之一,详细了解机器学习的原理、机制和方法,为学习深度学习与迁移学习打下坚实的基础。二、深度学习简介与经典网络结构介绍1.神经网络简介2.神经网络组件简介3.神经网
helloworld_79254014
•
2年前
使用 DPU 加速的下一代防火墙实现企业网络安全保护
网络攻击正变得越来越复杂,并带来了日益严峻的挑战。远程员工连接的增加推动了边缘和核心安全隧道流量的增长,政府机构和医疗保健网络流量加密要求的扩大,以及视频流量的增加,加剧了这一挑战。此外,由于5G速度的引入和数十亿连接设备的增加,移动和物联网流量正在增加。这些趋势正在创造新的安全挑战,需要网络安全的新方向来维持足够的保护。IT部门和防火墙必须检查成
1
•••
383
384
385
•••
395