内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 大家在寻找的高级程序员到底是什么样子的?

    的选择。 你可以在你的身边观察一下,如果经常有以下这些场景出现,大多是初级程序员的表现。 很难提出正确的问题,大多会直接问别人这个功能应该怎么做。如果你清楚地向他解释,他就会完全按你说的去做,甚至你写的示例代码都会copy过去。因为在他们的世界里,只有编译成功和编译失败,任务完成和任务未完成。

    作者: Zachary
    发表时间: 2019-09-29 11:37:01
    6485
    0
  • mindspore安装求助

    10安装包是下载官网上的linux cpu版本python版本应该是对的mindsporetext.py里面就是安装验证里面给的脚本请问这是怎么回事?没有华为的Ascend 910 AI处理器也需要下载配套的软件包么?我是指是以下这些

    作者: 超凡猪猪侠
    2797
    2
  • 网络通信的神奇之旅:解密Linux TCP网络协议栈的工作原理

    d(),接收方循环recv()。 2.2.3、TCP粘包及解决方案 TCP粘包就是发送方发送的若干数据包到接收接收时粘成一个包,从接收缓冲区看就是后数据包的头紧接着前数据包的尾。 常见解决方案: (1)(推荐)应用层协议头前面添加包长度。分两次接收数据;第一次先接收包的长度,

    作者: Lion Long
    发表时间: 2023-07-23 20:02:51
    417
    0
  • STM32封装ESP8266一键配置函数:实现实现AP模式和STA模式切换、服务器与客户端创建

    下面会贴出核心代码,在当前开发板上,ESP8266接在STM32F103C8T6的串口3上。 代码分为以下几个部分: (1) STM32程序里的串口接收采用定时器+接收中断的形式接收数据,使用这种方式可以接收不定长度数据,方便接下来与ESP8266进行通信。 (2). ESP8266驱动代码:代码实现了STA+TCP

    作者: DS小龙哥
    发表时间: 2022-07-06 13:44:20
    442
    0
  • 带有128KB缓存的AD7606模拟采集板

    由于TImer2占用了30% 的时间,就影响了UART1通过460800波特率接收对应的上位机的指令,出现了丢失字符的现象。 需要通过修改Timer2,UART1的优先级来进行调整。使得UART1能够中断Timer2接收上位机的指令。 STC8G内部的中断源定义如下图所示。总共分为4个中

    作者: tsinghuazhuoqing
    发表时间: 2021-12-26 15:21:05
    531
    0
  • 华为防火墙配置(L2TP)

    l-Template)接口拆除报文的PPPoE头,再进行L2TP封装,然后按照到Internet的公网路由将封装后的数据发送出去LNS设备接收到报文以后,拆除报文的L2TP头和PPP头,然后按照到企业内网的路由进行报文转发企业总部服务器收到拨号用户的报文后,向拨号用户返回响应报文

    作者: 1风天云月
    发表时间: 2022-02-18 05:36:27
    1035
    0
  • [网络]应用程序间的数据传输端口号的分类

    ps:8009端口和8080端口的比较和用法: Tomcat服务器通过Connector连接器组件与客户程序建立连接,Connector组件负责接收客户的请求,以及把Tomcat服务器的响应结果发送给客户。默认情况下,Tomcat在server.xml中配置了两种连接器: <!--

    作者: xcc-2022
    发表时间: 2022-07-29 07:19:48
    186
    0
  • 敏捷实践之冲刺

    需要灵活变通处理完成的定义。引入冲刺的每个PBI都应该有一组由产品负责人指定的完成的定义,或者称之为接收标准(AC,Acceptance Criteria)。这些接收标准在接收测试中进行验证,产品负责人会确认AC是否全部满足2 案例说明2.1 常见问题1) 如何增强团队工作紧迫感,完成冲刺内的任务?2)

    作者: 敏捷江湖桃花岛黄岛主
    发表时间: 2019-01-31 11:02:19
    5109
    2
  • 分布式系统关注点(10)——让你的系统“坚挺不倒”的最后一个大招——「降级」

    「有货」。以及将一些原本就是异步进行的操作,处理效率放缓,甚至暂缓一段时间。如,送积分、送券等等。讲了这么多,降级具体实施起来要怎么做呢?「降级」怎么做主要分为两个环节:定级定序和降级实现。定级定序就像前面的例子中提到的一样,首先我们得先确定每个功能的「重要程度」,它决定了在什么

    作者: 我们都是云专家
    发表时间: 2019-06-12 17:51:30
    6510
    0
  • flink on yarn web UI 访问 权限问题

    yarn-cluster)到yarn 上后,这面想自己监控flink  作业状态。 但是 MRS 的yarn 跳转到flink web UI的地址是需要登录的。目的:怎么通过java 代码可以请求WEB UI 里面的接口啊 比如这种接口。这个需要验证。。。

    作者: yd_220725920
    75
    1
  • export,import,export default的用法和区别

    向外暴露的成员,可以使用任意变量来接收 2、在一个模块中,export default 只允许向外暴露一次 3、在一个模块中,可以同时使用export default 和export 向外暴露成员 4、使用export向外暴露的成员,只能使用{ }的形式来接收,这种形式,叫做【按需导出】

    作者: 前端江太公
    发表时间: 2021-11-22 15:24:43
    1580
    0
  • 前馈神经网络解密:深入理解人工智能的基石

    本节将详细介绍这些核心组成部分。 输入层、隐藏层和输出层 前馈神经网络由三个主要部分组成:输入层、隐藏层和输出层。 输入层: 负责接收原始数据,通常对应于特征的维度。 隐藏层: 包含一个或多个层,每层由多个神经元组成,用于提取输入数据的抽象特征。 输出层: 产生网络的最终预测或分类结果。

    作者: TechLead
    发表时间: 2023-10-11 10:28:00
    53
    0
  • 大红大紫的 Golang 真的是后端开发中的万能药吗?

    不带参数的 for // 相当于 while 循环 for { // 接收 signal 通道传值 v := <- signal // 如果接收值为 1,停止循环 if v == 1 { break }

    作者: Marvin Zhang
    发表时间: 2021-03-31 11:58:32
    4554
    2
  • JavaWeb简单登录案例

    器端,代表HTTP请求数据;request.getParameter()方法返回String类型的数据。 所以下面我会用String类型来接收这个值,并将值存放在session域中,为了简单的模拟这个过程,就没有连接数据库,采用map集合的键值对形式来保持真实的用户名和密码,用e

    作者: 运气男孩
    发表时间: 2021-12-20 15:20:33
    1409
    0
  • Mybatis 框架下 SQL 注入攻击的 3 种方式,真是防不胜防!

    调转到ContentBizImpl,确认前台参数为categoryIds 返回到McmsAction,参数由BasicUtil.getString接收, 跟进BasicUtil.getString 继续跳到SpringUtil.getRequest(),前端未做处理,sql注入实锤

    作者: 民工哥
    发表时间: 2022-03-31 15:34:23
    588
    0
  • GaussDB T 单机版快速安装指导[转]

    sem通过sem内核参数来制定各个信号量参数值。50100 128256000 50100 2560net.core.netdev_max_backlog指定接收器积压队列的大小,如果接口接收的数据包速度超过内核可以处理的数据包,则使用该参数。1000net.ipv4.tcp_max_syn_backlog指定SY

    作者: GaussDB-虎哥
    发表时间: 2019-11-30 17:45:58
    12287
    2
  • 一文彻底搞懂 zookeeper 核心知识点

    ZKWatcherManager 中进行管理 (5)请求返回,完成注册。 8. 服务端处理 Watcher 实现 (1)服务端接收 Watcher 并存储 接收到客户端请求,处理请求判断是否需要注册 Watcher,需要的话将数据节点的节点路径和 ServerCnxn(ServerCnxn

    作者: 考过IE励志当攻城狮
    发表时间: 2021-04-16 07:37:23
    2334
    0
  • 《区块链为翼,开启物联网数据可信共享新时代》

    区块链的身份认证机制,为每个设备分配唯一数字身份。通过公私钥加密技术,设备在接入网络和传输数据时进行身份验证,只有授权设备的数据才能被账本接收,确保数据来源可信。 数据传输过程中,区块链的加密算法对数据加密,保证数据在传输中不被窃取或篡改。分布式存储方式让数据分散存储在多个节点,

    作者: 程序员阿伟
    发表时间: 2025-01-24 13:35:15
    0
    0
  • 死锁详述

    * * @param accountFrom 转账方 * @param accountTo 接收方 * @param amt 转账金额 * @throws Exception */

    作者: 李子捌
    发表时间: 2021-10-19 06:31:08
    1211
    0
  • 深度学习的分布式训练与集合通信(二)

    当每个计算节点执行达到阶段的边界时,会与相邻的阶段节点之间传递数据。具体来说,前向传播时,每个节点会在接收到上一阶段节点传递过来的激活值后,计算出本阶段的激活值,然后将其传递到模型下一阶段的节点中;反向传播时,每个节点会在接收到下一阶段节点传递回来的梯度信息后,计算出本阶段的梯度,然后将之传递到模型上一阶段的节点中。

    作者: 昇腾CANN
    发表时间: 2024-11-25 11:32:12
    30
    0