推荐
专栏
教程
课程
飞鹅
本次共找到809条
计算机图形学
相关的信息
爱写码
•
3年前
为RPC而生的t-io企业集群版的msg服务器tio-msg-demo你应该感兴趣
概念解释什么是RPC(RemoteProcedureCall)远程过程调用,是一种通过网络从远程计算机程序上请求服务,实现某个业务,但是不需要具体了解底层网络技术的协议。tio把程序中对外实现通信的各个协议模块进行了打包处理成一个盒子,上层应用对外通信就只要对接盒子的接口,而不必关心盒子里面的内容,RPC服务要对外实现远程调用,首先要跟tio通信,再到远
李志宽
•
3年前
电脑关机了,内存就没数据了吗?
前言:大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率
爱喝可乐的可乐
•
3年前
Python的多任务编程
前言Python程序代码都是按自上而下的顺序加载并执行的,但实际需要代码处理的任务并不都是需要按部就班的顺序执行,通常为提高代码执行的效率,需要多个代码执行任务同时执行,也就是多任务编程的需求。基本的计算机模型是由CPU、RAM及各种资源(键盘、硬盘、显卡、网卡等)组成,代码的执行过程,实际就是CPU和相关寄存器及RAM之间的相关处理的过程。在单核CPU场景
Easter79
•
3年前
SVG的坐标系统
在开始学习如何绘图之前,我们先来看一下SVG的坐标系统。与很多计算机绘图所使用的坐标系统一样,SVG也使用了网格坐标系统。这种坐标和我们以前在数学中学过的坐标有些不同。数学中的坐标是由x轴(水平横向延伸)和y轴(垂直纵向延伸)交织组成,交点被称为坐标原点(0,0)。原点沿x轴向右为正值,反之为负值,沿y轴向上
李志宽
•
3年前
电脑关机了,内存就没数据了吗?
大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率、温度
Stella981
•
3年前
JVM必备指南
简介Java虚拟机(JVM)是Java应用的运行环境,从一般意义上来讲,JVM是通过规范来定义的一个虚拟的计算机,被设计用来解释执行从Java源码编译而来的字节码。更通俗地说,JVM是指对这个规范的具体实现。这种实现基于严格的指令集和全面的内存模型。另外,JVM也通常被形容为对软件运行时环境的实现。通常JVM实现主要指的是HotSpot。JVM
专注IP定位
•
3年前
先是IPV6,再是WI-FI7你都清楚这是什么吗?
科技的发展速度往往超乎人们的想象。对于智能手机、电视来说,似乎每一年都在更新换代,尤其是计算机永远走在科技的前端。是我们入网的必需条件,其中IPV4随着互联网的发展和使用数量的增多,已经慢慢枯竭。IPV6的出现,进一步提升了IP地址的质量和数量。随之匹配的上网设备无线路由,也就是WIFI也在不停的前进。WiFi是WirelessFidelity的缩写,意为
京东云开发者
•
4个月前
探索无界:践行科学家精神与工程师文化
作者:京东零售孟祥主引言回首自己过去的科研与工程探索经历,仿佛是一场勇气与坚持的交响曲,伴随着科学家精神和工程师文化的和声。这段旅程,从我踏入数理统计的领域开始,到后来跨越到计算机技术,再到如今在京东担任用增算法部门的业务算法专家,每一步都充满了挑战和成长
贾蔷
•
1星期前
二叉树入门指南:从零开始理解树形数据结构
一、简介和应用二叉树是一种重要的非线性数据结构,每个节点最多有两个子节点,分别称为左子节点和右子节点。它在计算机科学中有广泛的应用,是许多高级数据结构的基础。应用场景:1.数据库索引(如B树、B树)2.文件系统目录结构3.表达式树(用于编译器实现)4
天翼云开发者社区
•
1星期前
数字先锋 | 驱动“芯”发展,天翼云携手黑芝麻智能开启EDA上云之路!
芯片,作为数字时代的基石,对于我国的经济发展具有重要意义。芯片制造企业如何能快速设计芯片并流片成功,这是一项复杂且系统的工程。在新一代信息技术的推动下,利用计算机辅助设计软件,即EDA(电子设计自动化)软件,来完成超大规模集成电路芯片的功能设计、验证等流程
1
•••
64
65
66
•••
81