聊聊 Java 并发——基石篇(上)
导读 声明:本文所有的分析内容基于 OpenDK 的 java 11 版本的 HotSpot JVM 源代码。 […]...
Binary Search Tree(BST)二叉搜索树的实现-Java语言
< div id=”content” contentScore=”8 […]...
Android NativeCrash 捕获与解析
Android 开发中,NE一直是不可忽略却又异常难解的一个问题,原因是这里面涉及到了跨端开发和分析,需要同时 […]...
7 个好用的 TypeScript 新功能
作者:RC 翻译:疯狂的技术宅 原文: https://blog.bitsrc.io/7-new-… […]...
10秒钟理解react生命周期
慎点!这是一篇很水很水的文章, 抄自 react中文文档 , 本文详细介绍了react生命周期函数执行顺序, […]...
虚假应用潜入TOP100:论恶意软件如何逃过检测
*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径 Google play和ios应用商店对试图诱骗用户下 […]...
浅析 Node 进程与线程
进程与线程是操作系统中两个重要的角色,它们维系着不同程序的执行流程,通过系统内核的调度,完成多任务执行。今天我 […]...
从单体到微服务:使用服务网格迁移 Snap 的架构
经过两年的架构演进,Snap 从单体迁移到了云托管的微服务,这使得计算成本降低了 65%,同时减少了冗余并提升 […]...
CRAFT簡介 – Character Region Awareness for Text Detection
CVPR 2019 paper Paper link: https://arxiv.org/abs/1904. […]...
创建一个虚拟教室环境
为了让讲师能够更轻松地与学生连线以便开展远程教育,在 2022 年 11 月之前,IBM 将允许您免费访问自己 […]...
dotNET Core 中怎样操作 AD?
操作 AD,通常有两种常见的场景: 将第三方数据源数据(人事系统)同步到 AD 中 将 AD 数据同步到自己的 […]...
mybatis源码配置文件解析之三:解析typeAliases标签
在前边的博客在分析了mybatis解析settings标签,《 mybatis源码配置文件解析之二:解析set […]...
挖矿 = 求解一个合适的nonce整数,区块链与加密数字货币知识科普
、 区块链技术最早是由斯图尔特·哈伯和W.斯科特·斯托内塔于1991年提出的,这两位研究人员希望实现一个文档时 […]...
【Python3爬虫】破解时光网登录加密参数并实现模拟登录
一、站点分析 MTime 时光网是一个电影媒体与电商服务平台,而这次做的模拟登录则是依靠其手机端站点,站点地址 […]...
2020年你应该选择哪个Java微服务框架 —— 探讨 Micronaut,Quarkus和Spring Boot及各自的优缺点
原文链接: https://medium.com/better-prog … 78e58 至今,J […]...
玩转腾讯词向量:Game of Words(词语的加减游戏)
上一篇文章《 腾讯词向量实战:通过Annoy进行索引和快速查询 》结束后,觉得可以通过Annoy做一点有趣的事 […]...
CentOS 6.0下SSH免密码登录配置
在CentOS下装Hadoop的时候,到了配置SSH免密码登录配置这一步,怎么也不行。网上搜罗了不少办法,都不 […]...
Terrier:一款功能强大的镜像&容器安全分析工具
Terrier是一款针对OCI镜像和容器的安全分析工具,Terrier可以帮助研究人员扫描OCI镜像和容器 […]...
“不正经”的卷积神经网络
卷积中的不变性 图像任务,都需要识别出图像中的主体,用于分类,检测,分割,比如下面的验证码识别。 但是同样的目 […]...
Spark Shuffle在网易的优化
本文系网易Spark平台开发王斐的分享,文中的相关PR可以点击“ 阅读原文 ”获取 本文结构 Backgrou […]...