ES6 Math方法和Number新特性简介
byzhangxinxu from https://www.zhangxinxu.com/wordpress/ […]...
1、Java小白之路前言
大二一年准备好好学习Java,养成一个良好的习惯写博客,但是由于各种各样的原因,并没有坚持下来。而正好又赶上大 […]...
Dubbo 靠它崭露头角
Hola,我是 yes。 经过了 RPC 核心和 Dubbo 微内核两篇文章后,今天终于要稍稍深入一波 Dub […]...
layui-soul-table:给 layui-table 注入点灵魂
给 layui-table 注入点灵魂 当前layui版本 v2.4.5 在线demo: http://img […]...
Java 世界的盘古和女娲 —— Zygote
本文基于 Android 9.0 , 代码仓库地址 : android_9.0.0_r45 文中源码链接: Z […]...
后端编译与优化
本书部分摘自《深入理解 Java 虚拟机第三版》 概述 前面讲过前端编译是将 Java 源代码编译成 Clas […]...
如何找到好的主题模型量化评价指标?这是一份热门方法总结
本文就主题模型的评价指标进行讨论,对当下比较热门的评价方法进行总结,并对未来这一领域可能的发展方向进行展望。 […]...
华为获任W3C MiniApps标准工作组主席,推动MiniApp生态繁荣发展
2021年1月19日,Web技术领域极具权威和影响力的国际中立性技术标准机构万维网联盟W3C宣布正式成立 Mi […]...
基于Conditional Layer Normalization的条件文本生成
作者丨苏剑林 单位丨追一科技 研究方向丨NLP,神经网络 个人主页丨kexue.fm 从文章 从语言模型到Se […]...
基于ClickHouse分析和优化MySQL的业务运行
2017一年里,脉脉发展出了一套MySQL统计方法。借用此方法,业务方对数据库的使用效率得到长足提高,同时也解 […]...
深度解读 OpenYurt:从边缘自治看 YurtHub 的扩展能力
作者 | 新胜 阿里云技术专家 导读: OpenYurt 自开源以来,以非侵入式的架构设计融合云原生和边缘计 […]...
3 种生成高强度密码的方法
现在信息泄露越来越严重,而强大的密码是防止个人敏感信息泄露的第一步。 在生活中,我们需要用到大量的密码,这些密 […]...
原来CTR预估模型的发展有这样的规律
1.前深度学习时代 在深度学习还没有引入到点击率(Click-Through Rate,CTR)预估之前,CT […]...
零基础学 Flink:监控 on Prometheus & Grafana
在上一篇文章中,对使用 Prometheus 监控Flink进行了阐述(传送门),这里就不再赘述了。 尽管 P […]...
浅谈为什么L2正则化有效
L2正则化为什么有效 无论是学过机器学习还是深度学习的同学一定知道正则化可以缓解过拟合,最常用的就是L2正则化 […]...
人工智能应用于敏感信息安全的5种方式
研究人员发现人工智能技术对确保敏感信息安全来说是一种非常好的工具。由于可以快速处理数据和预测分析,人工智能广泛 […]...
超级面试题:如何优化缓存中百万级并发的KEY
说明 : 不一定是2N,你想取4N,8N都可以,看要求。伪代码如下: const M = N * 2//生成随 […]...
进行用户研究的五步法【译】
首页 分类浏览 产品经理 产品设计 交互体验 产品运营 人人专栏 原型设计 业界动态 职场攻略 干货下载 大咖 […]...
Go的50坑:新Golang开发者要注意的陷阱、技巧和常见错误[2]
Golang作为一个略古怪而新的语言,有自己一套特色和哲学。从其他语言转来的开发者在刚接触到的时候往往大吃苦头 […]...
近期有哪些值得读的推荐系统论文?来看看这份私人阅读清单
在碎片 化阅读 充斥眼球的时代,越来越少的人会去关注每篇论文背后的探索和思考。 在这个栏目里,你会 快速 ge […]...