面向集合的思维编写SQL(2-移动累积值)
上一篇初步的介绍了一下面向集合思维编写SQL实现开窗函数的功能; 在这里也稍微介绍一下另外一种编写SQL的思维 […]...
Rust错误处理
前言 本文介绍Rust的错误处理。Rust的错误处理有其独到之处,非常值得学习。Rust将错误分成两类: 不可 […]...
回顾WannaRen勒索病毒一生:从传播到解密享年6天
404 你似乎来到了没有知识存在的荒原 去往首页 或者...
ICCV2019 | AutoGAN:自动搜索生成对抗网络的结构
经检测你所在的网络可能存在爬虫,因资源限制,我们只能拒绝你的请求。 如果你是推酷的用户,可以点击登录以继续访问 […]...
面试常问的PECS原则,到底是什么鬼?
原创:小姐姐味道(微信公众号ID:xjjdog),欢迎分享,转载请保留出处。 温馨提示:泛型相关。以下内容请在 […]...
探索云安全面临的常见威胁
随着云服务的采用和普及,企业需要知道如何去保护企业的网络环境,本文对于云上会遇到的常见风险做了梳理,并为企业提 […]...
深入理解mysql-进阶知识点,启动项、系统变量、字符集介绍!
mysql数据库是当前应用最为的广泛的数据库,在实际工作中也经常接触到。真正用好mysql也不仅仅是会写sql […]...
出了S1线上事故,大家都在扯皮!CTO用“一二三归纳法”来分析,请收下我的双膝
点击“ 技术领导力 ”关注 ∆ 每天 早上8:30 推送 作者| Mr.K 编辑| Emma 来源| […]...
甲骨文 WebLogic 服务器曝关键漏洞,无需身份验证即可被远程利用
安全人员在甲骨文 WebLogic 服务器(WLS)中发现了一个新的可远程利用的漏洞。该漏洞编号 CVE-20 […]...
调参——得到更好的 kNN 模型
作者 | 苏克1900 ,Python爱好者。 摘要:介绍 kNN 模型的几个重要的超参数。 上一篇文章我们说 […]...
零信任技术进阶篇:关键技术及挑战
前言 在上一篇文章中我们已经详细介绍过“零信任架构”的发展过程和逻辑组成。“零信任网络”模型自2010年被Jo […]...
腾讯微服务框架TARS成功移植至Arm架构
TARS项目正式宣布已移植到Arm架构 近日,腾讯宣布,其TARS微服务开发框架已成功移植至Arm:regis […]...
存储优化(2)-排序引起的慢查询优化
摘要 排序引起的慢查询,通常不是那么容易发现,经常和数据分布有关系。往往在业务刚开始时并没有什么问题,但是随着 […]...
概念空间到线程模型设计
404 你似乎来到了没有知识存在的荒原 去往首页 或者...
Serverless 实战:通过 Component 实现多地域部署容灾
单点故障是实际生产中无法避免的,单副本的存储方案也早已无法满足业务的可靠性要求。现在,我们通常都会做双机存储架 […]...
一文概述链上治理隐私问题与技术方案
如何设计一个长治久安的区块链系统?如何解决投票隐私问题?了解一下链上治理系统可采用的环签名、盲签名、门限同态加 […]...
实操 | 从0到1教你用Python来爬取整站天气网
Scrapy Scrapy是Python开发的一个快速、高层次的屏幕抓取和web抓取框架,用于抓取web站点并 […]...
我的微服务之路
还记得在14年的某一天,为生活所迫,走上了程序员这条路。到如今,已是第六个年头了。所幸的是,写代码是我人生所经 […]...
Julia 编程基础(四):如何用三个关键词搞懂 Julia 类型系统
本文是《Julia 编程基础》开源版本第四章:类型系统。本书旨在帮助编程爱好者和专业程序员快速地熟悉 Juli […]...
可爱气质的中文字体,字体视界法棍体-开源免费下载
今天给大家推荐一款免费的中文字体 字体视界法棍体 ,该字体由「义启字库」制作,主打可爱风格,特别适合做一些卡通 […]...