捉虫大师 捉虫大师
4年前
redis在微服务领域的贡献
本文已收录https://github.com/lkxiaolou/lkxiaolou欢迎star。前言说到redis,可能大家的脑海中蹦出的关键词是:NoSQL、KV、高性能、缓存等。但今天的文章从另一个角度——微服务来展开。这篇文章的起因也是源自一次面试经历,在面试一位来自陌陌的候选人(就是那个交友的陌陌)时,他提到一点让我觉得很有意思,他说red
Easter79 Easter79
4年前
TensorFlow为新旧Mac特供新版本,GPU可用于训练,速度最高提升7倍
苹果「一呼百应」的号召力在机器学习领域似乎也不例外。新版Mac推出还不到两周,谷歌就把专为Mac优化的TensorFlow版本做好了,训练速度最高提升到原来的7倍。机器之心报道,机器之心编辑部。对于开发者、工程师、科研工作者来说,Mac一直是非常受欢迎的平台,也有人用Mac训练神经网络,但训练速度一直是一个令人头疼的问题。
Wesley13 Wesley13
4年前
.net core下简单构建高可用服务集群
一说到集群服务相信对普通开发者来说肯定想到很复杂的事情,如zeekeeper,反向代理服务网关等一系列的搭建和配置等等;总得来说需要有一定经验和规划的团队才能应用起来。在这文章里你能看到在.netcore下的另一种集群构建方案,通过Beetlex即可非常便捷地构建高可用的集群服务。简述Beetlex的Webapi集群应用并没有依赖于第三方服
Stella981 Stella981
4年前
Gradle和Maven性能对比
Gradle目前已经出到6.0版本了,想当初我第一次了解到Gradle的时候,它仅有2.0版本,这些年来一直不断迭代和优化,现在可以说是非常成熟好用的一款工具。如果大家还在使用Maven,我建议大家学习一下Gradle,现在Gradle的性能可以说是完全超越了Maven,各种平台也早已支持Gradle。可以说,除非是兼容老项目,否则,完全可以用Gradle来
Wesley13 Wesley13
4年前
C++
第一眼见到explicit和volatile可能会一愣一愣的觉得可能是c11或者c14新加的标识符。其实不是这样,volatile和const两个关键字在C语言的第二个版本KRC的时候就被加入了C标准,他们是两个相对的关键字const修饰符表示这是一个常量类型,这个变量的值不会被程序改变volatile修饰符表示这个
Wesley13 Wesley13
4年前
# URL异常检测
(IsolationForest无监督)这个算法是随机森林的推广。iTree树构造:随机选一个属性,再随机选该特征的一个值,对样本进行二叉划分,重复以上操作。iTree构建好了后,就可以对数据进行预测啦,预测的过程就是把测试记录在iTree上走一下,看测试记录落在哪个叶子节点。iTree能有效检测异常的假设是:异常点一般都是非常稀有的,在iTree中会
Stella981 Stella981
4年前
Python脚本批量转换Webp为png或jpg
话说,Android开发的时,很多的应用已经将png或jpg改为了Webp格式,一个目的是为了减少包的体积,我觉得还有一个好处是资源包的安全考虑,不过我如果要反编译人家的apk,并拿到图片资源就比较恶心。这不,我今天想仿下网易严选,不过反编译后,发现图片都是webp格式的。心里想着,能不能使用Python编写一个一键转换工具呢?答案是肯定的,由于Pyth
Stella981 Stella981
4年前
MediatorPattern中介者模式
中介者模式1.定义使用一个中介对象封装一系列的对象交互,中介者使用对象不需要显式的相互作用,从而实降现低耦合度,且可以独立改变被封装的一些列对象之间的交互。中介者模式也叫做调停者模式:对象之间的依赖就像战争,很混乱,加入一个中心,所有对象都和中心交流,接受中心的调停处理。中介者模式通常有4个角色Abstrac
Stella981 Stella981
4年前
SQL JOIN语法,以及JOIN where 和and区别,还有where和join效率问题。
语法join用于根据两个或多个表中的列之间的关系,从这些表中查询数据。Join和Key有时为了得到完整的结果,我们需要从两个或更多的表中获取结果。我们就需要执行join。数据库中的表可通过键将彼此联系起来。主键(PrimaryKey)是一个列,在这个列中的每一行的值都是唯一的。在表中,每个主键的值都是唯一的。这
可莉 可莉
4年前
20145236《网络攻防》Exp4 恶意代码分析
20145236《网络攻防》Exp4恶意代码分析一、基础问题回答1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)我们可以使用一些工具帮助自己监测系统,可以实时监控电脑上的端口信息,如果受到怀疑的恶意代码启动的