首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏初见Linux

    11-3 激活修改

    三、修改环境 现在用户已经知道了系统启动文件的位置和内容,就可以修改启动文件,来自定义我们的环境。(准) 1.用户应当修改哪些文件 一般来说,在 PATH 中添加目录或定义额外的环境变量,需要将这些更改放入到 .bash_profile 文件中(或者是其它的等效文件,这取决于系统的发行版本,比如 Ubuntu 系统使用的是 .profile 文件),其它的改变则应录入 .bashrc 文件中。除非是系统管理员需要修改用户公用的默认设置,普通用户只需对主目录下的文件作出修改即可。当然用户也可以修改其它目录

    68410发布于 2020-08-11
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 11-3 Soft Margin SVM

    本系列是《玩转机器学习教程》一个整理的视频笔记。前面两个小节具体介绍了Hard Margin SVM算法的思想,并将这种思想转换为数学中的最优化问题。这一小节:

    1K31发布于 2020-07-02
  • 来自专栏阿飞的学习记录

    23种设计模式之里氏替换原则

    Liskov { public static void main(String[] args) { A a = new A(); System.out.println("11 System.out.println("1-8="+a.func1(1,8)); B b = new B(); System.out.println("11 return a+b; } public int func2(int a,int b){ return func1(a,b)+9; } } 输出 11 -3=8 1-8=-7 11-3=14 1-8=9 11+3+9=23 这里我们B类的本意是调用方法进行 11-3的运算 但是因为我们B类重写了A类的方法 导致我们的11-3的结果变为了14 我们发现原来正常运行的相减功能发生了错误 -3="+b.func3(11,3)); } } 输出 11-3=8 1-8=-7 11+3=14 1+8=9 11+3+9=23 11-3=8 组合的方式依然可以使用A的方法

    33510编辑于 2022-03-23
  • 来自专栏学习笔记持续记录中...

    Java设计模式:(1)设计模式七大设计原则-里氏替换原则

    Liskov01 { public static void main(String[] args) { A a = new A(); System.out.println("11 Liskov { public static void main(String[] args) { A a = new A(); System.out.println("11 b.func1(1, 8)); System.out.println("11+3+9=" + b.func2(11, 3)); System.out.println("11

    55920发布于 2020-03-17
  • 来自专栏愿天堂没有BUG(公众号同名)

    如果你精通java虚拟机:新生代垃圾回收YoungGC之后,薪资不止20K

    以线程栈为例,G1会扫描虚拟机所有JavaThread和VMThread的线程栈中的每一个栈帧,找到其中的对象引用,并对它们应用G1ParCopyClosure,如代码清单11-3所示: 代码清单11- 之前根集中的引用指向Eden Region对象,对这些引用应用G1ParCopyClosure之后,Eden Region的对象会被复制到SurvivorRegion,所以根集的引用也需要相应改变指向,如图1111-3 清理根集 copy_to_survivor_space在移动对象后还会用G1ScanEvacuatedObjClosure处理对象的成员,如果成员也属于CSet,则将它们放入一个G1ParScanThreadState

    60020编辑于 2022-10-31
  • 来自专栏网络安全观

    CrowdStrike:摩擦,信任

    而本文要谈的即是它在信任领域的思路和布局。 如果广泛阅读国外的信任宣传资料,会经常看到"摩擦"(Friction)这个词。意思是指:信任通常会让用户感到不舒服。 至少有两方面原因:一是信任的使用会体验不佳、令人不爽;二是信任的落地会阻碍重重、倍感挫折。 所以,CrowdStrike的目标是努力构建一个摩擦(无摩擦)的信任。 目 录 1.向信任进军 2.信任的支柱 3.以三段论实现信任支柱 4.摩擦的信任方法 5.信任的下一步:数据安全 6.为何与众不同 1)CrowdStrike产品能力图变迁 2)CrowdStrike 图2-Forrester信任扩展生态系统的七大支柱 03 以三段论实现信任支柱 为了创建一个完整信任安全栈,需要实现上面提到的信任6大支柱,这显然既昂贵又复杂。 CrowdStrike的摩擦信任方法,正是为了帮助客户取得信任的成功。 图4-CrowdStrike信任部署模型 1)基于风险的条件访问(上图中蓝色能力模块) 风险是一个不断变化的分值。

    3.4K11编辑于 2021-12-31
  • 来自专栏全栈程序员必看

    nio和拷贝_拷贝

    而内核空间到用户空间则需要CPU的参与进行拷贝,既然需要CPU参与,也就涉及到了内核态和用户态的相互切换,如下图: NIO的拷贝 拷贝的数据拷贝如下图: 内核态与用户态切换如下图: 改进的地方 但这还没有达到我们拷贝的目标。如果底层NIC(网络接口卡)支持gather操作,我们能进一步减少内核中的数据拷贝。 用户这边的使用方式不变,而内部已经有了质的改变: NIO的拷贝由transferTo()方法实现。 NIO的直接内存 首先,它的作用位置处于传统IO(BIO)与拷贝之间,为何这么说? 拷贝则是直接在内核空间完成文件读取并转到磁盘(或发送到网络)。由于它没有读取文件数据到JVM这一环,因此程序无法操作该文件数据,尽管效率很高! 而直接内存则介于两者之间,效率一般且可操作文件数据。

    54020编辑于 2022-11-08
  • 来自专栏ops技术分享

    Python格式处理--json

    11", "items": { "breakfast burritos": "$6.00", "pancakes": "$4.00" } }, "lunch" : { "hours": "11

    1.4K30发布于 2021-06-21
  • 来自专栏ops技术分享

    Python格式处理--xml

    "$6.00">breakfast burritos</item> <item price="$4.00">pancakes</item> </breakfast> <lunch hours="<em>11</em>

    1.4K10发布于 2021-06-18
  • 来自专栏仙士可博客

    钞票找-贪心,动态规划算法

    钞票找问题是一个非常古老的问题,百度那些都有,本文将一步步的讲解关于钞票找的算法以及优化过程. 贪心算法 假设有1,2,5,10面值的钞票,现在需要找89元,我们该怎么做呢? php class Change {     protected $moneyArr = [1, 2, 5, 10];//钱     protected $changeMethod;//找方法 动态规划 在上面的从大到小进行做除数运算,获得一个找解之后,我们现在研究另一个问题: 当钞票金额只有3,5,需要找11元时,你会发现上面的算法根本算不出结果,因为它不管从大到小进行除数找,还是从小到大进行除数找都不能找到结果 (11-3*3=2,11-2*5=1),但其实11元是有解的(2*3+5) 这时候,我们需要在贪心算法的基础上,进行相应的规划(当每次找一个最优解时,尝试通过该解之后继续寻找,但是找方法只记录到缓存中 ,如果尝试找成功,则记录,尝试找失败,则放弃这个最优解): <?

    1.1K20发布于 2019-12-18
  • 来自专栏量子位

    不是男人也要上100层:Unity专为AI开发了游戏,还启动了10万美元挑战赛

    毕竟,一旦游戏结束,就要从开始,不可以从死掉的那一关重新来过。 ? 再从第0层开始,眼前就是新的关卡了。所以,也不要以为上一次安全的地方,这一次就一定安全。 比赛分成两个回合,2月11日就要开始了: 第一回合 (2/11-3/31) :爬上25层。 第二回合 (4/15-5/24) :爬上100层。

    48330发布于 2019-04-24
  • 来自专栏CSDNToQQCode

    软考中级(软件设计师)——数据流图(DFD图下午第一题15分)(必拿题)

    信用 卡客户可以通过CCMS查询并核实其交易信息(包括信用卡交易记录及交易额)●图11-3和图11-4分别给出了该系统的顶层数据流图和0层数据流图的初稿。 11-3​​​​ 11-4 [问题1] (3分) 根据[说明], 将图11- 3中的E1 ~ E3填充完整。 [问题2] (3分) 图11-3中缺少三条数据流,根据[说明] , 分别指出这三条数据流的起点和终点。

    3.9K21编辑于 2022-11-30
  • 来自专栏网络安全观

    信任+:边界信任模型,信任模型与信任+浅谈

    根据“信任”模型的理念和假设,网络专家们进一步的给出了典型的“信任”模型的架构。 ? “信任+”的安全理念。 信任+浅谈:算法与“信任”模型结合的“智能信任” 虽然“信任”模型在现代网络安全中有着很高的应用价值,但是“信任”模型也不是十全十美的。 5) 等等其他问题 为了在“信任”模型的基础上,做出更好的,更加完善的身份管理与访问控制产品,我们提出“信任+”的概念,即算法与“信任”模型结合的“智能信任”。 信任+”标准。

    1.7K10发布于 2021-03-01
  • 来自专栏涓流

    Linux拷贝和Netty拷贝

    在Linux中拷贝的实现方式主要有: 用户态直接 I/O、减少数据拷贝次数以及写时复制技术。 传统拷贝总结 由于CPU和IO速度的差异问题,产生了DMA技术,通过DMA搬运来减少CPU的等待时间。 Netty中的拷贝 OS层面的拷贝主要避免在用户态(User-space)和内核态(Kernel-space)之间来回拷贝数据。 Netty 中使用 FileRegion 实现文件传输的拷贝, 不过在底层 FileRegion 是依赖于 Java NIO FileChannel.transfer 的拷贝功能. 拷贝的理解 深入Linux IO原理和几种拷贝

    4.1K40编辑于 2022-06-28
  • 来自专栏小詹同学

    Python系列之——从说起!!!

    2017年可谓是人工智能元年,要问哪个行业最火,詹小白不敢确定,但要问哪个编程语言最热门,好吧,詹小白还是不敢说太满。但是!至少从舆论Python将被纳入高考这点就可以看出很多东西啦~

    903100发布于 2018-04-13
  • 来自专栏网络安全观

    知识证明是信任吗

    但还是想顺便说说,知识证明(ZKP)究竟是什么。 虽然知识证明和信任这两个词,都带有“”,都与“信任”有关,但并不是一回事。 两者本质上都要增强「信任」,但在增强「信任」的过程中,知识证明强调不泄露知识;信任强调不要过度授权。简单说,知识是为了隐藏知识;信任是为了控制信任。 关于信任架构可参考《信任架构》NIST标准草案。 知识证明解决了信任与隐私的矛盾:既通过「证明」提升「信任」,又通过「知识」保护「隐私」。是两全其美的方案。 本文目录 一、了解知识证明 1)知识证明的定义 2)知识证明的源头 3)知识证明的核心价值:消灭可信第三方 4)知识证明的经典示例:色盲游戏 二、领悟信任与安全 1)信任的产生机理 2)证明 项目研究分为三个技术领域:构建有用的知识语句;构建高效的知识证明生成编译器;后量子知识研究。

    1.4K30发布于 2021-02-24
  • 来自专栏涓流

    Linux拷贝和Netty拷贝

    拷贝实现方式 在Linux中拷贝的实现方式主要有: mmap + write、sendfile、splice mmap+write(内存映射) mmap 是 Linux 提供的一种内存映射文件方法, Nginx Nginx 也支持拷贝技术,一般默认是开启拷贝技术,这样有利于提高文件传输的效率,是否开启拷贝技术的配置如下: http { ... Netty中的拷贝 OS层面的拷贝主要避免在用户态(User-space)和内核态(Kernel-space)之间来回拷贝数据。 Netty 中使用 FileRegion 实现文件传输的拷贝, 不过在底层 FileRegion 是依赖于 Java NIO FileChannel.transfer 的拷贝功能. 拷贝的理解 深入Linux IO原理和几种拷贝

    3.5K32编辑于 2023-03-11
  • 来自专栏kyle的专栏

    移动

    题目描述 难度级别:简单 给定一个数组 nums,编写一个函数将所有 0 移动到数组的末尾,同时保持非元素的相对顺序。

    53800发布于 2020-12-27
  • 来自专栏花落的技术专栏

    拷贝

    你可能觉得这样挺浪费空间的,每次都需要把内核空间的数据拷贝到用户空间中 ,所以拷贝的出现就是为了解决这种问题的。 总结 所谓的【拷贝】,并不是真正无拷贝,而是在不会拷贝重复数据到 jvm 内存中,拷贝的优点有: 更少的用户态与内核态的切换 不利用 cpu 计算(只要涉及到内存之间的 copy 都要用 CPU), 减少 cpu 缓存伪共享(因为拷贝会使用 DMA 进行数据的 copy,根本没有放入内存,所以 cpu 无法参与计算) 拷贝适合小文件传输(文件较大会把内核缓冲区占满,https://www.cnblogs.com (组合)和 Slice(拆分)两种 Buffer 来实现拷贝 (减少数据组合时的 copy)。 RocketMQ 采用拷贝 mmap+write 的方式来回应 Consumer 的请求。

    94640发布于 2021-11-23
  • 来自专栏c++与qt学习

    移动

    法1: class Solution { public: void moveZeroes(vector<int>& nums) { int begin = 0; for (int end = 0; end < nums.size(); end++) { if (nums[end] != 0) { nums[begin] = nums[end];

    35430发布于 2021-11-15
领券