Easter79 Easter79
3年前
tcp和socket和http的区别
又一次感觉到大学本科的基础知识没好好学习。估计光顾着泡妞找对象和睡觉了,后悔莫及啊。网络由下往上分为  物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。  通过初步的了解,我知道IP协议对应于网络层,TCP协议对应于传输层,而HTTP协议对应于应用层,  三者从本质上来说没有可比性,  socket则是对TCP/IP协议的封装
还在为图虫开屏广告效率烦恼?看这篇就够了!
灵活性是指让系统能够选择最有价值的广告展示机会和最有可能表现最好的素材,及时的传递给适合的人。在看来,提升ROI的核心在于广告效率,而:广告效率灵活性X信号而信号是机器学习模型用来做出决策是否会有转化的行为模型。两个关键词,转化(用户是否跟广告做了互动)、事件(优化的行为及频率)如果让我们的系统有适当的灵活性去学习你们最在意的结果信号数据,我们才能根
Wesley13 Wesley13
3年前
java 用sevlet实现ip定位以及天气预报的功能
最近两天想实现一个登陆网站就可以自动显示该地区的的天气情况。很是苦恼。慢慢研究然后才其所得。研究的思路大致是这样的。ip定位–通过位置获取天气。首先声明一下,以前国家气象局的接口已经被封,以前直接传一个json数据就有天气情况,现在需要手动解析下。所以,这样的实际思路为:ip获取地址(操作获取城市名称)百度下载各城市对应编号
Aidan075 Aidan075
3年前
摆摊吧,后浪
↑点击上方“凹凸数据” 关注星标 每天更新,大概率是晚9点  风口?这两天到处都在讨论地摊经济,俨然已成为最热门的风口。不禁感慨现在什么是风口?是2月的口罩,3月的熔喷布,4月的额温枪,5月的头盔,还是6月的地摊?时政要闻里,总理称赞地摊经济、小店经济是人间的烟火,是中国的生机。社会新闻里,城管在主动打电话给商贩,邀请他们到指定地点摆摊经营
Stella981 Stella981
3年前
MapReduce 社交好友推荐算法
原理如果A和B具有好友关系,B和C具有好友关系,而A和C却不是好友关系,那么我们称A和C这样的关系为:二度好友关系。在生活中,二度好友推荐的运用非常广泛,比如某些主流社交产品中都会有"可能认识的人"这样的功能,一般来说可能认识的人就是通过二度好友关系搜索得到的,在传统的关系型数据库中,可以通过图的广度优先遍历算法实现,而且深度限定为2,然而在
Wesley13 Wesley13
3年前
MDK编译优化笔记
在一次使用MDk的编译优化等级比较高的时候发现编译不优化时功能正常,开了优化等级02就出现异常,调试中看了很多博客总结一下。一个变量,如果你的主程序要用到,同时中断还要用到,要加volatile修饰。告诉编译器这个变量是可能随时发生变化的,使得编译器编译程序的时候,每次都从RAM里面读取数据,而不是使用之前缓存到寄存器里面的值。对于多任
Wesley13 Wesley13
3年前
URL中特殊字符导致的请求失败问题
今天在项目中实现一个上传功能,以往写的很溜的代码突然间溜不动了。服务器端并没有成功的将数据插入。时间紧任务重,闲话不说了,直接上干货。关于上传失败,最后我们两个人花了两个小时排查下来原因是因为url中包含特殊字符,如空格、:、/、等。因为上传的参数中包含了日期这一参数,使用的是系统提供的,而且后台也需要这中格式。所以,需要将时间如:2016/12/12 
Stella981 Stella981
3年前
Hbase入库基于java
计划每周写一篇博客,督促自己快点学习,懒惰会让人上瘾,努力奋斗,不忘初心。某天,忽然来任务,要做hbse入库,之前自学过hbase,感觉挺简单的,网上搜了些model直接撸码,一天完成核心功能,测试了下跑通了,更加需求建了两个表,每张表日录入数据量接近两千万,感觉挺简单的。大概过了快一个月,这个很简单的东西,罢工了提示查询失败。因业务需要,设计时ke
Wesley13 Wesley13
3年前
C语言基础之ASCII编码(3)
什么是字符集和字符编码?前面我们已经讲到,计算机是以二进制的形式来存储数据的,它只认识0和1两个数字,我们在屏幕上看到的文字,在存储之前都被转换成了二进制(0和1序列),在显示时也要根据二进制找到对应的字符。可想而知,特定的文字必然对应着固定的二进制,否则在转换时将发生混乱。那么,怎样将文字与二进制对应起来
云电脑的四重守护,安全有谱!
全球进入万物互联时代,各种云产品层出不穷,给人们带来了丰富新奇的交互体验。云电脑作为一款颠覆性创新云产品,打破了传统电脑使用局限,让随时随地、便捷上云成为可能,现已被广泛应用于工作、生活、休闲等各个场景。享受便捷数字办公,安全至关重要。运行于云端的云电脑使用起来确实便捷,但安全该如何有效保障?天翼云从终端安全、网络安全、数据安全、管理安全四大维度入手,通过构