Wesley13 Wesley13
4年前
5分钟Serverless实践:构建无服务器的图片分类系统
前 言在过去“5分钟Serverless实践”系列文章中,我们介绍了如何构建无服务器API和Web应用,从本质上来说,它们都属于基于APIG触发器对外提供一个无服务器API的场景。现在本文将介绍一种新的设计模式:基于事件的实时数据处理。为了更形象地描述,我们以图片分类为例,先介绍通过APIG触发器如何构建一个图片分类的Web应
Wesley13 Wesley13
4年前
MySQL之锁、事务、优化、OLAP、OLTP
本节目录一锁的分类及特性二表级锁定(MyISAM举例)三行级锁定四查看死锁、解除锁五事务六慢日志、执行计划、sql优化七OLTP与OLAP的介绍和对比八关于autocommit的测试一锁的分类及特性  数据库锁定机制简单来说,就是数据库为了保证数据的一致性,而使各种共享资源在被并发访问变得有序所设计的一种规则。对于任何
Wesley13 Wesley13
4年前
Java中所有锁介绍
在读很多并发文章中,会提及各种各样锁如公平锁,乐观锁等等,这篇文章介绍各种锁的分类。介绍的内容如下:1.公平锁/非公平锁2.可重入锁/不可重入锁3.独享锁/共享锁4.互斥锁/读写锁5.乐观锁/悲观锁6.分段锁7.偏向锁/轻量级锁/重量级锁8.自旋锁上面是很多锁的名词,这些分类并不是全是指锁的
Wesley13 Wesley13
4年前
DDOS防护原理
1.常见DDoS攻击分类DDoS粗略分类为流量型攻击和CC攻击。流量型攻击主要是通过发送报文侵占正常业务带宽,甚至堵塞整个数据中心的出口,导致正常用户访问无法达到业务服务器。CC攻击主要是针对某些业务服务进行频繁访问,重点在于通过精心选择访问的服务,激发大量消耗资源的数据库查询、文件IO等,导致业务服务器CPU、内存或者IO出现瓶颈,无法正常提供服务。比
Wesley13 Wesley13
4年前
mysql树状数据的数据库设计
0树状数据的分类我们在mysql数据库设计的时候,会遇到一种树状的数据.如公司下面分开数个部门,部门下面又各自分开数个科室,以此形成树状的数据.关于树状的数据,按层级数大致可分为一下两类:分类特点固定数量层级层级数量固定,每一层级都有各自的意义,如集团分公司部门科室,省市区等可变数量层级层级数量不固定,前几层级
Wesley13 Wesley13
4年前
IP地址的分类及各类IP的最大网络数、网络号范围和最大主机数
总结自谢希仁老师的《计算机网络》第五版每一类网络地址都由两部分组成:网络号netid主机号hostid。IP地址的分类可以参看下图:!分类的IP(http://odwpzo1jp.bkt.clouddn.com/Iternet/%E5%88%86%E7%B1%BB%E7%9A%84IP%E5%9C%B0%E5%9D%80.pn
Wesley13 Wesley13
4年前
GBT 33200
阚总发的两个国标的标准文件,看看里面对于数据和问题的分类等。我们出统计分析,可以按照标准出各个大类小类的各种指标数据。结合这几天给潍坊弄的12345的报告,整理出一个可以结合吴中现有平台数据,形成一个可以做到的分析的list。\数据和问题的分类各个大类小类的各种指标数据可以做到的分析的list。如果按照那些人,估计是需
Wesley13 Wesley13
4年前
API代理提取之后无法使用
1、什么是API代理API就是url链接,用户的程序需要支持API的读取,定期从url中获取代理IP的相关信息,其文本格式如下:!(https://oscimg.oschina.net/oscnet/updb98e848d2debb6a26070c4c16b2e98e6ec.png)该格式是最常见的文本方式,通过网页请求获取代理信息,通过回
机器学习基础
本章涵盖了以下主题:分类和回归之外的其他类型的问题;评估问题,理解过拟合、欠拟合,以及解决这些问题的技巧;为深度学习准备数据。请记住,在本章中讨论的大多数技术都是机器学习和深度学习通用的,一部分用于解决过拟合问题的技术(如dropout)除外。4.1 三类机器学习问题在之前的所有例子中,尝试解决的是分类(预测猫或狗)或回归(预测用户在平台上花费的平均时
机器学习基础
机器学习基础本章涵盖了以下主题:分类和回归之外的其他类型的问题;评估问题,理解过拟合、欠拟合,以及解决这些问题的技巧;为深度学习准备数据。请记住,在本章中讨论的大多数技术都是机器学习和深度学习通用的,一部分用于解决过拟合问题的技术(如dropout)除外。4.1 三类机器学习问题在之前的所有例子中,尝试解决的是分类(预测猫或狗)或回归(预测用户在平台上