首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Hank’s Blog

    3-3 数据框的子集

    > x <- data.frame(v1=1:5,v2=6:10,v3=11:15) > x v1 v2 v3 1 1 6 11 2 2 7 12 3 3 8 13 4 4 9 14 5 5 10 15 > x$v3[c(2,4)] <- NA > x v1 v2 v3 1 1 6 11 2 2 7 NA 3 3 8 13 4 4 9 NA 5 5 10 15 > #找出第2列 > x[,2] [1] 6 7 8 9 10 > x[,"v2"] [1] 6 7 8 9 10 > x[

    77500发布于 2020-09-16
  • 来自专栏python3

    3-3 SQL Server 2005数

    3-3 SQL Server 2005数据库优化 了解数据库引擎优化顾问基本内容 掌握数据库引擎优化顾问的使用 掌握通过命令行的方式进行索引的优化——DTA 一个数据库系统的性能依赖于组成这些系统的数据库中物理设计结构的有效配置

    81020发布于 2020-01-07
  • 来自专栏叽叽西

    lagou 爪哇 3-3 dubbo 笔记

    Apache Dubbo是一款高性能的 Java RPC 框架。其前身是阿里巴巴公司开源的一个高性能、轻量级的开源 Java RPC框架,可以和 Spring 框架无缝集成。

    60310编辑于 2022-05-17
  • 来自专栏悟道

    3-3欧几里得求最大公因子

    最大公因子,指两个或多个整数共有约数中最大的一个 private static int gc(int a, int b) { if(b==0){ return a; } if(a<b){ int temp=a; a=b; b=temp; } return gc(b,a%b); }

    50320发布于 2021-03-16
  • 来自专栏python3

    34补3-3 rhcs集群基础应用

    [root@node1 ~]# ansible ha -m shell -a 'service NetworkManager stop'

    92700发布于 2020-01-15
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 3-3 NumPy数据基础

    本系列是《玩转机器学习教程》一个整理的视频笔记。本小节主要介绍NumPy模块的一些基础知识。

    89300发布于 2019-11-13
  • 来自专栏coding for love

    3-3 使用loader打包静态资源(样式篇上)

    在制作网页时,我们必不可少地会使用css。那么webpack是如何打包css文件的呢?

    1.1K20发布于 2019-06-17
  • 来自专栏cwl_Java

    C++编程之美-结构之法(代码清单3-3)

    代码清单3-3 for(answer[0] = 0; answer[0] < total[number[0]]; answer[0]++) for(answer[1] = 0; answer

    20020编辑于 2022-11-30
  • 来自专栏python3

    3-3 File类的常用操作的静态方法练

    文本文件是我们接触频繁的一类文件,记事本程序经常操作的文件就是文本文件,很多应用程序会保存一些记录到日志文件里,这种日志文件也可以是文本文件。通过本小节的学习,可以掌握对文本文件的简单读写方法。

    80320发布于 2020-01-14
  • 来自专栏WebJ2EE

    React:Table 那些事(3-3)—— 列宽自适应、列宽拖动

    《React:Table 那些事》系列文章,会逐渐给大家呈现一个基于 React 的 Table 组件的定义、设计、开发过程。每篇文章都会针对 Table 的某个具体功能展开分析:

    9.9K41发布于 2019-07-19
  • 来自专栏愿天堂没有BUG(公众号同名)

    字节跳动3-3大牛力荐!RabbitMQ实战指南:消息队列面试必刷手册

    RabbitMQ是目前非常热门的一款消息中间件,不管是互联网大厂还是中小企业都在大量使用。作为一名合格的开发者,有必要对RabbitMQ有所了解。

    66120编辑于 2022-10-28
  • 来自专栏网络安全观

    CrowdStrike:摩擦,信任

    而本文要谈的即是它在信任领域的思路和布局。 如果广泛阅读国外的信任宣传资料,会经常看到"摩擦"(Friction)这个词。意思是指:信任通常会让用户感到不舒服。 至少有两方面原因:一是信任的使用会体验不佳、令人不爽;二是信任的落地会阻碍重重、倍感挫折。 所以,CrowdStrike的目标是努力构建一个摩擦(无摩擦)的信任。 目 录 1.向信任进军 2.信任的支柱 3.以三段论实现信任支柱 4.摩擦的信任方法 5.信任的下一步:数据安全 6.为何与众不同 1)CrowdStrike产品能力图变迁 2)CrowdStrike 图2-Forrester信任扩展生态系统的七大支柱 03 以三段论实现信任支柱 为了创建一个完整信任安全栈,需要实现上面提到的信任6大支柱,这显然既昂贵又复杂。 CrowdStrike的摩擦信任方法,正是为了帮助客户取得信任的成功。 图4-CrowdStrike信任部署模型 1)基于风险的条件访问(上图中蓝色能力模块) 风险是一个不断变化的分值。

    3.4K11编辑于 2021-12-31
  • 来自专栏IT技术圈(CSDN)

    浙大版《C语言程序设计(第3版)》题目集 习题3-3 出租车计价

    习题3-3 出租车计价 本题要求根据某城市普通出租车收费标准编写程序进行车费计算。

    3.1K30发布于 2020-09-15
  • 来自专栏数控编程社区

    Mastercam挖槽刀路的设置

    挖槽刀具路径生成过程 图3-1a为一个件的立体图,件高度为20mm,挖槽深度为15mm,图3-1b为加工过程仿真后的效果图。 图 3-1 挖槽刀具路径生成过程如下: 步骤一 读入文件 文件名:Ch3_1_1.MC8 存储该文件的件图形如图3-2所示。 图 3-2 步骤二 加工上表面 设置 视图面(Gview):(俯视图T) 关闭毛坯轮廓显示,即在图3-3中,使“显示毛坯(Display stock)”选择框未选中; 图 3-3 2.选择 主菜单(Main Menu)-刀具路径(Toolpaths)-表面加工(Face) 3.串接被加工的上表面轮廓,串接后的结果,如图3-4所示,整个方框轮廓被选中,串接起始点为P1点,如图

    1.8K20编辑于 2022-03-30
  • 来自专栏全栈程序员必看

    nio和拷贝_拷贝

    而内核空间到用户空间则需要CPU的参与进行拷贝,既然需要CPU参与,也就涉及到了内核态和用户态的相互切换,如下图: NIO的拷贝 拷贝的数据拷贝如下图: 内核态与用户态切换如下图: 改进的地方 但这还没有达到我们拷贝的目标。如果底层NIC(网络接口卡)支持gather操作,我们能进一步减少内核中的数据拷贝。 用户这边的使用方式不变,而内部已经有了质的改变: NIO的拷贝由transferTo()方法实现。 NIO的直接内存 首先,它的作用位置处于传统IO(BIO)与拷贝之间,为何这么说? 拷贝则是直接在内核空间完成文件读取并转到磁盘(或发送到网络)。由于它没有读取文件数据到JVM这一环,因此程序无法操作该文件数据,尽管效率很高! 而直接内存则介于两者之间,效率一般且可操作文件数据。

    53820编辑于 2022-11-08
  • 来自专栏十二的树洞

    第3章 数组和字符串

    作为单目运算符,是非运算的意思,该运算符操作0则返回1, //操作非数则返回0也就是说,!0返回1,! //第一个变量前面没有空格,其他变量都有 printf("\n"); return 0; } 程序3-3 蛇形填数 /*蛇形填数。在n×n方阵里填入1,2,…,n×n,要求填成蛇形。 否则进入下一个while循环,变换方向,最后依次读取出二维数组中的元素*/ int n,x,y,tot=0; scanf("%d",&n); memset(a,0,sizeof(a));//将数组清 for(x=0;x<n;x++){ for(y=0;y<n;y++) printf("%3d",a[x][y]); printf("\n"); } return 0; } 程序3- int a[maxn][maxn]; int main() { int n,x,y,i=1,tot=0; scanf("%d",&n); memset(a,0,sizeof(a));//将数组清

    77820编辑于 2021-12-21
  • 来自专栏网络安全观

    信任+:边界信任模型,信任模型与信任+浅谈

    根据“信任”模型的理念和假设,网络专家们进一步的给出了典型的“信任”模型的架构。 ? “信任+”的安全理念。 信任+浅谈:算法与“信任”模型结合的“智能信任” 虽然“信任”模型在现代网络安全中有着很高的应用价值,但是“信任”模型也不是十全十美的。 5) 等等其他问题 为了在“信任”模型的基础上,做出更好的,更加完善的身份管理与访问控制产品,我们提出“信任+”的概念,即算法与“信任”模型结合的“智能信任”。 信任+”标准。

    1.7K10发布于 2021-03-01
  • 来自专栏涓流

    Linux拷贝和Netty拷贝

    在Linux中拷贝的实现方式主要有: 用户态直接 I/O、减少数据拷贝次数以及写时复制技术。 传统拷贝总结 由于CPU和IO速度的差异问题,产生了DMA技术,通过DMA搬运来减少CPU的等待时间。 Netty中的拷贝 OS层面的拷贝主要避免在用户态(User-space)和内核态(Kernel-space)之间来回拷贝数据。 Netty 中使用 FileRegion 实现文件传输的拷贝, 不过在底层 FileRegion 是依赖于 Java NIO FileChannel.transfer 的拷贝功能. 拷贝的理解 深入Linux IO原理和几种拷贝

    4.1K40编辑于 2022-06-28
  • 来自专栏小詹同学

    Python系列之——从说起!!!

    2017年可谓是人工智能元年,要问哪个行业最火,詹小白不敢确定,但要问哪个编程语言最热门,好吧,詹小白还是不敢说太满。但是!至少从舆论Python将被纳入高考这点就可以看出很多东西啦~

    901100发布于 2018-04-13
  • 来自专栏网络安全观

    知识证明是信任吗

    但还是想顺便说说,知识证明(ZKP)究竟是什么。 虽然知识证明和信任这两个词,都带有“”,都与“信任”有关,但并不是一回事。 两者本质上都要增强「信任」,但在增强「信任」的过程中,知识证明强调不泄露知识;信任强调不要过度授权。简单说,知识是为了隐藏知识;信任是为了控制信任。 关于信任架构可参考《信任架构》NIST标准草案。 知识证明解决了信任与隐私的矛盾:既通过「证明」提升「信任」,又通过「知识」保护「隐私」。是两全其美的方案。 本文目录 一、了解知识证明 1)知识证明的定义 2)知识证明的源头 3)知识证明的核心价值:消灭可信第三方 4)知识证明的经典示例:色盲游戏 二、领悟信任与安全 1)信任的产生机理 2)证明 项目研究分为三个技术领域:构建有用的知识语句;构建高效的知识证明生成编译器;后量子知识研究。

    1.4K30发布于 2021-02-24
领券