捉虫大师 捉虫大师
3年前
Java问题排查分享
前言最近翻看以前写的PPT,发现了在2019年做的一次技术分享,关于Java问题排查,由于没什么公司机密可言,整理下分享给大家线上问题处理流程直接放PPT截图吧,现在看来依然不过时问题排查可从三个方面入手知识:有些问题,思考一下就有答案,就像传说中多隆那样,回忆下就知道第83行代码有问题工具:当然不是每个人都能做到过目不忘,也有可能这代码完全
Irene181 Irene181
3年前
刷爆全网的动态条形图,原来5行Python代码就能实现!
说起动态图表,最火的莫过于动态条形图了。在B站上搜索「数据可视化」这个关键词,可以看到很多与动态条形图相关的视频。好多视频都达到了上百万的播放量,属实厉害。目前网上实现动态条形图现成的工具也很多。比如数可视的「花火hanabi」,嫡数的「镝数图表」,以及国外网站「Flourish」。但是作为一名Pythoner,当然是想要研究一下如何
Wesley13 Wesley13
3年前
java学习过程
一、序JAVA的学习路线,在网上可以看到一大堆学习路线的图片,那么当我们学习了基本语言语法,常用的开发工具,常用的集成框架之后满足了现有的公司的项目需求,可以轻松应付日常所见的开发任务,一段时间后我发现工作就只剩下了增删改查,即时有新框架需要熟悉,也是马上拿过来按旧有的流程改造一同,实现一个特定的需求
Stella981 Stella981
3年前
Python脚本批量转换Webp为png或jpg
话说,Android开发的时,很多的应用已经将png或jpg改为了Webp格式,一个目的是为了减少包的体积,我觉得还有一个好处是资源包的安全考虑,不过我如果要反编译人家的apk,并拿到图片资源就比较恶心。这不,我今天想仿下网易严选,不过反编译后,发现图片都是webp格式的。心里想着,能不能使用Python编写一个一键转换工具呢?答案是肯定的,由于Pyth
Wesley13 Wesley13
3年前
MySQL必知必会
这是以《MySQL必知必会为》为蓝本的系列文章,在通读了几遍的基础下,希望能够把这本不厚的书读得更薄,留下最为精华的部分,只为最直接最简单的方式记录书中内容,普遍的认为使用最基础的shell来学习可能会更有帮助,我对这个理解一直抱有怀疑,我们关注的重点的是MySQL而不是Shell。如果有一个工具能够起到事半功倍为何不用,所以接下来都是以NavicatPr
Stella981 Stella981
3年前
LEADTOOLS v21最新版发布:更新包括AI驱动的文档分析器和ICR引擎
30年前,LEAD由MoeDaher和RichLittle创建,其愿景是通过易于使用的软件开发工具包提供创新技术,从而帮助开发人员构建更好的应用程序。跨越这个重要的里程碑,LEAD继续通过发布LEADTOOLS版本21来实现这一愿景。该版本以新的前沿库和功能(包括可自动搜索,查找并采取行动的智能文档分析器)突出显示。基于任何结构化或非结构化形式的感兴趣数
Stella981 Stella981
3年前
Executors使用不当引起的内存泄漏
线上服务内存溢出这周刚上班突然有一个项目内存溢出了,排查了半天终于找到问题所在,在此记录下,防止后面再次出现类似的情况。先简单说下当出现内存溢出之后,我是如何排查的,首先通过jstack打印出堆栈信息,然后通过分析工具对这些文件进行分析,根据分析结果我们就可以知道大概是由于什么问题引起的。关于jstack如何使用,大家可以先看看这篇文章
Wesley13 Wesley13
3年前
Java程序员GO 语言学习环境搭建篇
前言种种原因吧,想要了解下Go语言的相关语法、开发工具、以及一些开源框架,顺便在自己的编程路上寻找一种开发语言,在短时间内能够完成我的开发目标,当然在寻找编程语言的过程中,PHP并不在探索范围内,另外想要说的是,限于个人经济条件,只能在艰苦的windows环境中进行探索,所以以下都是基于windows的一些经历之谈,这里注意下,我说的是“经历
可莉 可莉
3年前
2021 程序员修炼内功必备:阿里新产 Java 并发编程原理笔记(全彩版)限时开源!
写在前面:近年来在大厂的面试中,高并发不但占比较多,而且已经不局限于并发工具的使用,更多的会深入到底的层实现原理,这样能考察候程序员的内功,看其是否能知其所以然。关于市面上关于Java并发编程的资料感觉有些知识点不是很清晰,于是展开了对Java并发编程原理的讨论。在这收集整理了这些Java并发编程原理整理成书籍,分享给大家。目录
可莉 可莉
3年前
20145236《网络攻防》Exp4 恶意代码分析
20145236《网络攻防》Exp4恶意代码分析一、基础问题回答1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)我们可以使用一些工具帮助自己监测系统,可以实时监控电脑上的端口信息,如果受到怀疑的恶意代码启动的