AAAI 2020 | 这 10 篇论文值得你了解(附PPT下载)
美国太远,望京很近。 在21世纪20年代的最后一个周末,雷锋网AI研习社联合阿里文娱和北理工等共同举办了一场「 […]...
面试如果你这样回答“什么是线程安全”,面试官都会对你刮目相看
不是线程的安全 面试官问:“什么是线程安全”,如果你不能很好的回答,那就请往下看吧。 论语中有句话叫“学而优则 […]...
[教程汇总+持续更新]Unity从入门到入土——收藏这一篇就够了
404 你似乎来到了没有知识存在的荒原 去往首页 或者...
滴滴开源Logi-KafkaManager 一站式Kafka监控与管控平台
桔妹导读: LogI-KafkaManager脱胎于滴滴内部多年的Kafka运营实践经验,是面向Kafka用户 […]...
618 将至,电商企业如何构建“新基建”应对流量洪峰?
这个场景,很多电商人并不陌生: 在大促活动中,若订单系统出现故障,从顾客抱怨,到层层上报,再到故障排查和处理, […]...
从 FFM 到 DeepFFM,推荐排序模型到底哪家强?
推荐系统几乎已经深入到人们生活的方方面面,其背后的算法也在不断地迭代更新。FM 和 FFM 模型是最近几年提出 […]...
使用Java语言编写一个五子棋UI界面并实现网络对战功能(非局域网)
使用Java语言编写一个五子棋UI界面并实现网络对战功能(非局域网) 一,前期准备 1,Java IDE(Ec […]...
攻击与防御的双刃剑:探索操作系统凭据转储的两面性
前言 这篇文章是我们“攻击与防御的双刃剑”系列文章的第三篇,我们将重点说明恶意行为者用于实现其网络活动的不同策 […]...
5分钟读懂什么是通证设计原则
一、通证概念的起源 通证是Token的中文翻译,其本意是计算机网络发展早期令牌环网中的令牌。在令牌环网中,所有 […]...
Windows系统安全事件日志取证工具:LogonTracer
一、前言 最近在做着一些日志分析的活,刚好看到LogonTracer这款工具,于是就参考着网上仅有的文章去搭建 […]...
写个取代自己的工具:Coco —— 自动化分析与建议
作为一个资深的软件工程师,我经常遇到其他/她开发人员大量的重复问题。过去只靠写博客,现在,我有了四种方式来解决 […]...
CIFAR-10 数据集实战——构建ResNet18神经网络
如果不了解ResNet的同学可以先看我的这篇博客ResNet论文阅读 首先实现一个Residual Block […]...
Tomcat 架构原理解析到架构设计借鉴
Tomcat 架构原理解析到架构设计借鉴 Tomcat 发展这么多年,已经比较成熟稳定。在如今『追新求快』的时 […]...
如何在OpenResty里实现代码热更新
所谓「代码热更新」,是指代码发生变化后,不用 reload 或者 graceful restart 进程就能生 […]...
论文浅尝 | 知识图谱中的链接预测:一种基于层次约束的方法
论文笔记整理:张良,东南大学博士生,研究方向为知识图谱,自然语言处理。 链 接 : https://ieeex […]...
应急响应系列之利用ProcessMonitor进行恶意文件分析
一、背景 最近几年,伴随着数字货币的兴起,促进了经济利益驱动型黑客行为的暴增。各位做安服和应急的小伙伴不可避免 […]...
网络通信协议之 IP、UDP
女主宣言 笔者最近了解了一下Python相关的内容,发现网络编程部分非常容易能够创建一个UDP本地服务器,正好 […]...
5 分钟了解凭啥 Typescript 比 JS 还火
文/北妈 阅读本文需要 5.1分钟 一 人的观念和喜好其实对一个成年人,而且有自己特定思想的人来说很难转变, […]...
Kubernetes 中的 ConfigMap 配置更新(续)
【编者的话】之前的文章《 Kubernetes Pod 中的 ConfigMap 更新 》中,我总结了三种 C […]...
适用于IDA Pro 7的官方VirusTotal插件
插件介绍 VirusTotal近期发布了一个针对IDA Pro v7的新型插件,该插件能够直接将 VT Int […]...