内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 【愚公系列】2023年12月 智能制造理论篇-数字化工厂的常用术语

    我之所以写这篇文章,是因为我热爱分享有用的知识和见解。您的支持将帮助我继续这个使命,也鼓励我花更多的时间和精力创作更多有价值的内容。 如果您愿意支持我的创作,请扫描下面二维码,您的支持将不胜感激。同时,如果您有任何反馈或建议,也欢迎与我分享。 再次感谢您的阅读和支持! 最诚挚的问候, “愚公搬代码”

    作者: 愚公搬代码
    发表时间: 2023-12-31 21:25:24
    5
    0
  • MySQL 性能优化之骨灰级,高阶神技 !

    4、IO出问题了(磁盘到临界了、raid设计不好、raid降级、锁、在单位时间内tps过高) 5、tps过高: 大量的小数据IO、大量的全表扫描问题二:IO负载高,cpu负载低1、大量小的IO 写操作:2、autocommit ,产生大量小IO 3、IO/PS,磁盘的一个定值,硬件

    作者: G-washington
    发表时间: 2019-11-01 17:21:15
    7253
    0
  • 大规模分布式系统性能测试实践

     测试工具需求分析识别关键场景测试需求1) HTTP协议/Rest接口  2) 用户登陆认证 ,模拟多用户操作 3) 支持接口串联场景,需要上下文关联4) 性能暂无基线,需要支持递增模式快速摸底 5) 各页面用户量未知,需要灵活调整混合模型配比 6) 由于社交类应用业务增长迅速,因此需要支持按需使用,随时

    作者: 测试小妹
    9047
    0
  • 【愚公系列】软考高级-架构设计师 029-其他网络知识(网络存储技术)

    我之所以写这篇文章,是因为我热爱分享有用的知识和见解。您的支持将帮助我继续这个使命,也鼓励我花更多的时间和精力创作更多有价值的内容。 如果您愿意支持我的创作,请扫描下面二维码,您的支持将不胜感激。同时,如果您有任何反馈或建议,也欢迎与我分享。 再次感谢您的阅读和支持! 最诚挚的问候, “愚公搬代码”

    作者: 愚公搬代码
    发表时间: 2024-06-30 09:41:18
    2
    0
  • 基于Java+SpringBoot+vue+element驾校管理系统设计和实现-转载

    测试,它提供了一种通过Java的反射机制对Java对象进行统一的配置和管理的方法。Spring框架利用容器管理对象的生命周期,容器可以通过扫描XML文件或类上特定Java注解来配置对象,开发者可以通过依赖查找或依赖注入来获得对象。Spring框架具有面向切面编程(AOP)框架,S

    作者: 泽宇-Li
    38
    1
  • 什么是计算机编程领域的索引

    字段的查找操作都将显著加快。比如查询 id 为 42 的员工记录: SELECT * FROM employees WHERE id = 42; 有了索引,数据库不再需要扫描整个表,而是通过 B-Tree 索引快速定位到目标记录。 在编程中的应用 在计算机编程中,索引不仅局限于数据库,还可以在其他数据结构和算

    作者: 汪子熙
    发表时间: 2024-10-02 22:19:30
    41
    0
  • Tomcat远程代码执行漏洞(CVE-2017-12615)及信息泄露漏洞(CVE...

    本帖最后由 云安全_SEC 于 2017-9-21 13:51 编辑 <br /> <b>一、概要</b><align=left>近日,Apache Tomcat被披露两个漏洞:远程代码执行漏洞(CVE-2017-12615)和信息泄露漏洞(CVE-2017-12616)。</

    作者: 云安全_SEC
    10786
    1
  • 计算机视觉教程6-1:图解双目视觉系统与立体校正原理

    r1r_1r1​是旋转后坐标系的x′x&#x27;x′相对于原坐标系三个轴的方向余弦,为保证旋转后两成像面共面,需要将原坐标系xxx轴旋转至基线−t-t−t方向,即 r1=−t∥t∥\boldsymbol{r}_1=\frac{-\boldsymbol{t}}{\left\| \boldsymbol{t}

    作者: Mr.Winter
    发表时间: 2022-03-22 04:12:02
    1519
    0
  • 揭开MySQL索引神秘面纱

    法排序。 哈希索引只支持等值操作,不支持范围查找,在MySQL中只能只用 =、in 、&lt;&gt; 哈希索引在任何时候都不能避免表扫描 哈希索引在遇到大量哈希冲突时,存储引擎必须遍历链表的所有行指针,逐行比较。 4. B+Tree跟BTree区别 经过了特别漫长的计

    作者: 原来是咔咔
    发表时间: 2022-03-27 15:07:14
    347
    0
  • 用OCR完成发票验真综合应用开发【玩转华为云】

    开通服务及获取AK、SK 四 环境准备好先 五 增值税验真web应用开发 点击放大 一 💡 文本识别OCR 它能提供在线文字识别服务,将图片、扫描件或PDF、OFD文档中的文字识别成可编辑的文本,OCR文字识别支持证件识别、票据识别、定制模板识别、通用表格文字识别等; 1.1 流程我说下

    作者: 龙哥手记
    发表时间: 2022-09-16 10:35:36
    487
    0
  • 硬核解读工厂模式,结合实际源码架构把工厂模式玩出花儿来!

    这里用到了hutool的ClassUtil.scanPackageByAnnotation扫描类的工具,方法使用很简单,但是过程复杂一些,包扫面首先会获取当前类加载器并调用getResources获取指定目录下的所有类资源,如果是目录,扫描目录下的类文件或者jar文件,如果是jar包,则直接从jar包中获

    作者: 徐同学呀
    发表时间: 2022-02-22 15:48:05
    516
    0
  • Cool说丨力扣双指针类型中等题

    0,1,1,2,2] 进阶: 一个直观的解决方案是使用计数排序的两趟扫描算法。 首先,迭代计算出0、1 和 2 元素的个数,然后按照0、1、2的排序,重写当前数组。 你能想出一个仅使用常数空间的一趟扫描算法吗? 第一版,直接解出来 执行用时 :4 ms, 在所有 cpp 提交中击败了90

    作者: Cool架构
    发表时间: 2022-09-30 12:03:49
    127
    0
  • CVE-2018-12613 本地文件包含漏洞复现+漏洞分析

    前言 phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 CVE-2018-12613,这是一个在phpMyAdmin4.8.x(4.8.2之前)上发

    作者: xcc-2022
    发表时间: 2023-02-24 14:02:55
    1943
    0
  • Win 教程 4-4 高级使用

    标和触摸板 ms-settings:usb USB ms-settings:pen 笔 ms-settings:printers 打印机和扫描仪 ms-settings:typing 输入 ms-settings:wheel 滚轮 参考 你可能不知道的几种替代式 Windows

    作者: acc8226
    发表时间: 2023-07-04 11:19:09
    409
    0
  • 自适应熔断限流揭秘

    a中,由数据转储模块进行指标消息消费,并针对监控数据进行预处理后存入redis中。 自适应计算引擎;根据开启的规则进行自适应熔断限流触发的扫描,根据默认的熔断限流自适应策略从redis中获取对应的监控指标进行熔断限流触发判定,判断规则中也针对误触发做了许多的条件限制,比如会过滤掉

    作者: 信也科技布道师
    发表时间: 2024-05-13 13:37:03
    17
    0
  • 光环形器

    )和光纤传感应用等。根据相关数据预测,5G施工期(2019-2025),5G宏基站的数量将是4G的1.3-1.5倍,将于2025年达到500万站,国内5G基线循环市场空间预计将达到115亿元,山顶市场为30亿元。光环形器是先进光网络DWDM中的重要装置。随着基站的显着增加,循环者还将拥有巨大的市

    作者: 旧时光里的温柔
    339
    0
  • 金融AI大模型专属云运维, 助推业务高效稳定增长

    法被overlay网络访问到。如出现overlay穿透至underlay时,具备网络层感知能力可发现攻击行为;若在underlay出现横向扫描攻击行为时,具备网络层感知能力可发现攻击行为。 &nbsp; &nbsp; &nbsp; 1.4 运维安全 &nbsp; &nbsp; &nbsp;

    作者: SRE确定性运维
    发表时间: 2024-05-15 15:00:31
    912
    0
  • 拒绝服务攻击:就找你茬,咋滴啦!

    ②分析数据包,数据包里有没有线索 ③判定攻击类型 ④确保防御机制开启(防欺骗、限速率、代理验证) ⑤黑名单阻断恶意流量 ⑥对正常流量建立基线, ⑦快速识别异常流量 ⑧恢复正常 3、总结经验 总结经验是为了之后更好的预防,安全人员可以这么做 ①建立Neo4j图数据库, 便于后期分析

    作者: Vista_AX
    发表时间: 2023-06-27 21:38:29
    20
    0
  • LiteOS操作系统的AIoT开发实践

    本次演讲结合物联网端侧AI部署实践案例,分解LiteOS轻量级AI压缩加速技术,介绍如何在AIoT终端上轻量化部署AI模型,实现高效推理。

    播放量  8365
  • Java经典面试题

    都无法进行垃圾回收。 🎍可达性分析法 Java虚拟机中的垃圾回收机制都是采用的可达性分析算法来探索存活的对象的。此种方法工作原理是会扫描java堆中的对象,沿着GC Roots对象往下寻找,看看是否能在此引用链中找到该对象,如果找不到的话,证明该对象没用了,表示该对象可以回收。

    作者: 小威要向诸佬学习呀
    发表时间: 2022-10-31 12:02:24
    247
    0