IM之Qunar实现

Qunar由于业务上对 IM 系统的需求,以及对 IM 需要支持的功能和扩展,结合市面上已有的 IM 的实现, […]...

COVID-19网络攻击分析

Check Point发现了针对蒙古公共部门的网络攻击活动,该组织利用了冠状病毒恐慌情绪向目标发送恶意软件。研 […]...

Set、WeakSet、Map及WeakMap

Set 和 Map 主要的应用场景在于 数据重组 和 数据储存 Set 是一种叫做 集合 的数据结构,Map […]...

Java里面计算Adler32校验

虽然用过很多语言,觉得语言都不会是大问题。其实用起来,很多细节都不好把握的。所以编程语言虽然都长的很像的,但是 […]...

Redis应用-限流

限流算法 常见的限流算法有:计数器,漏桶、令牌桶。 计数器 顾名思义就是来一个记一个,然后判断在有限时间窗口内 […]...

OCR 模型训练

OCR 从流程上包括两步: 文本检测 和 文本识别 ,即将图片输入到文本检测算法中得到一个个的文本框,将每个文 […]...

假如时光倒流,我要这样学编程

相信每个初入计算机编程大门的小白都会有很多问题?例如我应该学习哪门编程语言?学习了这门编程语言我能进入 BAT […]...