Easter79 Easter79
3年前
springMVC的简单了解和环境搭建
一,什么mvc模型视图控制器(MVC)是一个众所周知的以设计界面应用程序为基础的设计思想。它主要通过分离模型、视图及控制器在应用程序中的角色将业务逻辑从界面中解耦。通常,模型负责封装应用程序数据在视图层展示。视图仅仅只是展示这些数据,不包含任何业务逻辑。控制器负责接收来自用户的请求,并调用后台服务(eservice 或者 dao)来
cpp加油站 cpp加油站
4年前
【deque容器系列二】基于STL源码分析deque容器插入和删除时内存都是怎么变动的
上篇文章我们介绍了deque容器整体结构和构造实现,链接如下:本篇文章接上篇,继续基于gcc中stl的源码剖析deque容器插入、删除、取值的实现原理,以提问者的角度去深入分析这些操作过程中发生了什么,并对deque容器适合使用的场景和使用时的注意事项进行说明。说明一下,我用的是gcc7.1.0编译器,标准库源代码也是这个版本的。按照惯例,还是先看一下本文
Wesley13 Wesley13
3年前
SCCM 2012 R2实战系列之八:OSD(上)
今天将跟大家一起分享SCCM中最为重要的一个功能操作系统分发(OSD),在此文章中会讨论到OSD的初始化配置、镜像的导入、任务序列的创建编辑。并解决大家经常遇到的分发windows7系统分区盘符为D和分发系统时非常慢等问题。1\.前提条件在开始操作系统分发之前请大家确保以完成以下的前提条件准备:!clip_p_w_picp
手把手教大家实现一个电子签名
前言Hi,大家好,我是麦洛,最近在项目中遇到一个需求,需要做个html版的电子签名。周末休息整理下思路,顺便分享出来。😀由于笔者水平有限,文章难免有不当之处,恳请读者不吝赐教并提出意见由于公众号没有留言功能,如何找到我?🙈文章尾部我放置了自己的视频号,大家可以给我留言✌什么是电子签名?来自:百度百科电子签名是指中以电子形式所含、所附用于识别签名人身
Stella981 Stella981
3年前
Paper Digest:AI帮你读论文
  这是最好的时代,也是最坏的时代。在这个信息爆炸的时代,学术论文以指数级爆发性增长。每隔几年世界上的论文数量就会翻一翻。几乎每年都有超过350万篇的论文被发表出来。  然而,阅读并理解一篇文章所讲的内容并非易事。在美国,教授们平均每月需要阅读至少20.66篇文献,而每一篇文献至少需要花费32分钟。这是Professor这种level
Stella981 Stella981
3年前
Flink的WaterMark,及demo实例
实际生产中,由于各种原因,导致事件创建时间与处理时间不一致,收集的规定对实时推荐有较大的影响。所以一般情况时选取创建时间,然后事先创建flink的时间窗口。但是问题来了,如何保证这个窗口的时间内所有事件都到齐了?这个时候就可以设置水位线(waterMark)。概念:支持基于时间窗口操作,由于事件的时间来源于源头系统,很多时候由于网络延迟、分布式处理,以
Wesley13 Wesley13
3年前
Java面试官最爱的volatile关键字
在Java相关的岗位面试中,很多面试官都喜欢考察面试者对Java并发的了解程度,而以volatile关键字作为一个小的切入点,往往可以一问到底,把Java内存模型(JMM),Java并发编程的一些特性都牵扯出来,深入地话还可以考察JVM底层实现以及操作系统的相关知识。下面我们以一次假想的面试过程,来深入了解下volitile关键字吧!面试官:
Wesley13 Wesley13
3年前
MySQL_分库分表
分库分表数据切分  通过某种特定的条件,将我们存放在同一个数据库中的数据分散存放到多个数据库(主机)上面,以达到分散单台设备负载的效果。数据的切分同时还能够提高系统的总体可用性,由于单台设备Crash之后,仅仅有总体数据的某一部分不可用,而不是全部的数据。切分模式  数据的切分(Sharding)依据其切分规则的类
Stella981 Stella981
3年前
Creator3D长什么样?看看官方惊艳的DEMO就知道了,附在线体验!
Shawn这两天在学习Creator3D的官方案例,由于是刚接触Creator3D很多东西在没弄清楚之前还是以简单的编辑介绍为主,先了解一下3D场景的基本操作:观查场景:按住鼠标右键以自己为原点可以上下左右观查场景;场景漫游:按住鼠标右键,通过键盘W\\S\\A\\D键可以在场景中上下左右移动,Q键垂直下降,E键是垂直上
什么是网络爬虫?
什么是网络爬虫网络爬虫是一种在Internet上运行自动化任务的软件应用程序。与人类互联网活动相比,网络爬虫运行的任务通常很简单,并且执行速度要快得多。有些机器人是合法的——例如,Googlebot是Google用来抓取互联网并将其编入索引以进行搜索的应用程序。其他机器人是恶意的——例如,用于自动扫描网站以查找软件漏洞并执行简单攻击模式的机器人。