推荐
专栏
教程
课程
飞鹅
本次共找到4170条
上采样
相关的信息
Wesley13
•
3年前
STM32F0单片机快速入门十 用 SPI HAL 库读写W25Q128
1.W25Q128介绍当我们有比较多的数据需要掉电存储时,上一篇文章所介绍的24C02(256个字节EEPROM)就不够了。此时我们会用到另外一种类型的存储器,即Flash。比如具有SPI接口的W25Q128。这颗小芯片虽然也只有简单的8个引脚,但存储容量却达到了128Mbit,也就是16M字节,同时它的读写速度可以达到
kenx
•
3年前
Java自定义注解使用和详解
前言我们在做开发springboot项目时候会遇到各种各样注解,使用各种各样注解,极大的简便了我们开发流程,方式,从JDK5开始支持注解是Java语言的一种强大的功能可以理解为代码上的特殊标记,通过这些标记我们可以在编译,类加载,运行等程序类的生命周期内被读取、执行相应的处理。通过注解开发人员可以在不改变原有代码和逻辑的情况下在源代码中嵌入补充信息自定
Easter79
•
3年前
sqlserver2005创建唯一约束的方法
对于一个表中非主键列的指定列,唯一(UNIQUE约束|:强制非主键上的实体完整性的约束。UNIQUE约束确保未输入重复值,并创建一个索引以增强性能。)约束确保不会输入重复的值。例如,在employee表中emp\_id列是主键,可以定义一个唯一约束来要求表中社会安全号码(ssn)列的项是唯一的。在数据库关系图中,可以使用"索引/键"属性页创建、
东方客主
•
4年前
一篇文章彻底读懂HashMap之HashMap源码解析
在秋招面试准备中博主找过很多关于HashMap的博客,但是秋招结束后回过头来看,感觉没有一篇全面、通俗易懂的讲解HashMap文章(可能是博主没有找到),所以在秋招结束后,写下了这篇文章,尽最大的努力把HashMap源码讲解的通俗易懂,并且尽量涵盖面试中HashMap的考察点。就博主的经历来看,HashMap是求职面试中名副其实的“明星”,基本上博主面试的每
Stella981
•
3年前
Android控件——ListView之Adapter提供数据(其二)
上一节中一些列表集合数据到手机屏幕时,通常采用ListView组件ArrayAdapter.虽然它能为我们提供展示数据列表的能力,但是展示的项却不能定制,如果我们的项是由2个TextView组成的,它就无能为力了。项目中大部分的不单单是展示简单的项模板,更多时候,我们可以对项模板进行一些定制,来满足我们的需求,假设项模板需要展示2个TextView
Wesley13
•
3年前
# URL异常检测
(IsolationForest无监督)这个算法是随机森林的推广。iTree树构造:随机选一个属性,再随机选该特征的一个值,对样本进行二叉划分,重复以上操作。iTree构建好了后,就可以对数据进行预测啦,预测的过程就是把测试记录在iTree上走一下,看测试记录落在哪个叶子节点。iTree能有效检测异常的假设是:异常点一般都是非常稀有的,在iTree中会
Easter79
•
3年前
TableStore时序数据存储
背景随着近几年物联网的发展,时序数据迎来了一个不小的爆发。从DBEngines上近两年的数据库类型增长趋势来看,时序数据库的增长是非常迅猛的。在去年我花了比较长的时间去了解了一些开源时序数据库,写了一个系列的文章(综述、HBase系、Cassandra系、InfluxDB、Prometheus),感兴趣的可以浏览。这几大开源时序数据库的实现各
Stella981
•
3年前
Selenium3自动化测试【13】FireFox与Chrome浏览器元素定位
目前大部分浏览器都内置了相关插件或组件,能够帮助我们快速、简洁地展示各类元素的属性定义、DOM结构、CSS样式等属性。本书中使用的浏览器主要是FireFox、Chrome(这2款浏览器也是作为开发者常用的浏览器),因此本节介于这2款浏览器一起看看这些工具(组件)的使用方法。火狐(FireFox)浏览器如果大家对火狐浏览器较为熟知,在旧版本上的
Stella981
•
3年前
Android利用Canvas绘图功能来绘制五角星(升级版)
文章目录上一篇问题解决利用Canvas绘图功能来绘制五角星(升级版)过程结果在上一篇文章中,我们利用直线的旋转绘制了五角星。出现了五角星会跑出界面的情况。我们就在这儿解决一下这个问题,并呈现另一种实现方式——函数画五角星。上一篇问题解决利用Canvas实现绘图功
可莉
•
3年前
20145236《网络攻防》Exp4 恶意代码分析
20145236《网络攻防》Exp4恶意代码分析一、基础问题回答1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)我们可以使用一些工具帮助自己监测系统,可以实时监控电脑上的端口信息,如果受到怀疑的恶意代码启动的
1
•••
357
358
359
•••
417