原理 技术

Spring 应用合并之路(一):摸石头过河 | 京东云技术团队

公司在推进降本增效,在尝多种手段之后,发现应用太多,每个应用都做跨机房容灾部署,则最少需要 4 台机器(称为容器更合适)。那么,将相近应用做一个合并,减少维护项目,提高机器利用率就是一个可选方案。 经过前后三次不同的折腾,最后探索出来一个可行方案。记录一下,分享出来,希望对有相关需求的研发童鞋有所帮 ......
石头 团队 Spring 技术

【源码系列#05】Vue3响应式原理(Ref)

proxy 只接受对象入参,所以我们需要 ref 来解决值类型的数据相应。如果传入 ref 的是一个对象,内部也会调用 reactive 方法进行深层响应式转换 ......
源码 原理 Vue3 Vue Ref

图像识别的技术前沿:人工智能与机器学习的融合

图像识别的技术前沿在于人工智能(AI)与机器学习(ML)的融合。这种融合使得图像识别系统能够从大量数据中自动学习并识别出各种模式,从而在复杂和动态的环境中实现更高的准确性和鲁棒性。 机器学习在图像识别中发挥着越来越重要的作用。传统的图像识别方法通常依赖于手工制作的特征提取和特征匹配,而机器学习则通过 ......

Linux驱动开发笔记(六):用户层与内核层进行数据传递的原理和Demo

前言 驱动作为桥梁,用户层调用预定义名称的系统函数与系统内核交互,而用户层与系统层不能直接进行数据传递,进行本篇主要就是理解清楚驱动如何让用户编程来实现与内核的数据交互传递。 温故知新 设备节点是应用层(用户层)与内核层交互; 使用预先的结构体进行操作,如系统open函数对应了驱动中文件操作及的op ......
内核 原理 笔记 数据 用户

安卓之数据存储管理的使用场景以及技术优劣分析

在安卓应用开发中,数据存储管理是关键环节之一,涉及到用户数据的持久化、应用程序状态的保存以及离线内容的缓存等场景。本文将探讨安卓数据存储管理的使用场景、应用前景,以及各种技术的优劣分析,同时附上相关代码示例。 ......
以及技术 优劣 场景 数据 技术

深度解析 PyTorch Autograd:从原理到实践

本文深入探讨了 PyTorch 中 Autograd 的核心原理和功能。从基本概念、Tensor 与 Autograd 的交互,到计算图的构建和管理,再到反向传播和梯度计算的细节,最后涵盖了 Autograd 的高级特性。 关注TechLead,分享AI全维度知识。作者拥有10+年互联网服务架构、A ......
深度 Autograd 原理 PyTorch

视频直播技术干货(十一):超低延时视频直播技术的演进之路

本文由字节跳动技术团队李晨光、匡建鑫、陈鉴平分享,本文有修订和改动。 1、引言 新媒体互动直播已成为了广大网民最重要的休闲娱乐方式之一。丰富的传统文化、新闻、竞技体育、法律、知识共享等内容,通过移动端互动直播的形式得以更加高效的展现传播,既让优质的直播内容可以实现爆发式传播扩散,又可以让用户有更多的 ......
视频直播 干货 技术 视频

数据高速公路:详解数仓集群通信技术

本文分享自华为云社区《直播回顾 | 数据高速公路—数仓集群通信技术详解》,作者: 胡辣汤。 大数据时代,集群规模越来越大,业务并发越来越高,数据库集群各节点间的通信压力也越来越大。在本期《数据高速公路—数仓集群通信技术详解》的主题直播中,我们邀请到华为云GaussDB(DWS)技术布道师魏登老师,深 ......

2024了,我不想再用AOP收集业务操作日志了 | 京东云技术团队

0.背景 在近期的项目中,系统涉及到针对系统的业务操作日志统计功能,由于本系统位于业务链路的中心环节,负责接收上游系统的数据,并将基于用户操作产生的数据传递至下游系统,鉴于业务链路的复杂性和操作场景的多样性,我们计划通过对核心业务数据进行全生命周期的日志记录来提升问题解决的效率,并为用户提供更多的工 ......
团队 业务 技术 日志 2024

Iterator集合底层原理

//Itr是 ArrayList中的一个内部类 private class Itr implements Iterator<E> { int cursor; // index of next element to return 光标,表示是迭代器里面的那个指针,默认指向0索引的位置 int last ......
底层 Iterator 原理

客户端技术专题

JavaFX JavaFX之Scene Builder的使用 JavaFX中文官方网站 B站-JavaFX中文视频教程 学习项目 dillon-boot-fx xJavaFxTool https://gitee.com/xwintop/xJavaFxTool xJavaFxTool是使用javaFx ......
客户端 客户 专题 技术

华秋获深圳市福田区2023年职工“五小”创新与质量技术成果竞赛二等奖

12月11日,深圳市福田区第十一届职工技能大比拼颁奖典礼举行,华秋凭借“智慧大厦绿能和物联网技术的探索应用”项目荣获福田区2023年职工“五小”创新与质量技术成果竞赛二等奖。这也是公司继21获得金奖,22年获得优胜奖后,连续第三年参加该项竞赛并获表彰。 深圳市福田区2023年职工“五小”创新与质量技 ......
技术成果 二等奖 职工 成果 质量

深入理解左倾红黑树 | 京东物流技术团队

平衡二叉搜索树 平衡二叉搜索树(Balanced Binary Search Tree)的每个节点的左右子树高度差不超过 1,它可以在 O(logn) 时间复杂度内完成插入、查找和删除操作,最早被提出的自平衡二叉搜索树是 AVL 树。 AVL 树在执行插入或删除操作后,会根据节点的平衡因子来判断是否 ......
物流技术 团队 物流 技术

三维模型数据的几何坐标变换的点云重建并行计算技术方法分析

三维工厂K3DMaker是一款三维模型浏览、分析、轻量化、顶层合并构建、几何校正、格式转换、调色裁切等功能专业处理软件。可以进行三维模型的网格简化、纹理压缩、层级优化等操作,从而实现三维模型轻量化。轻量化压缩比大,模型轻量化效率高,自动化处理能力高;采用多种算法对三维模型进行几何精纠正处理,精度高,... ......
坐标 几何 模型 方法 数据

3个实用重构技术,优化代码

代码重构是在不改变外部功能的情况下对现有代码进行改进。它是编程的核心部分之一,不容忽视,否则就无法获得更好的代码版本。代码重构可以增强代码的可读性、可维护性和可扩展性,它还旨在提高性能和开发人员的工作效率。 如何重构 在寻找重构的技术之前,看看如何将代码重构集成到编码过程中。以下建议可用于此目的: ......
代码 技术

金字塔原理

第1章 为什么要用金字塔结构 上一篇←《金字塔原理》→下一篇 如果受众希望通过阅读你的文章、听你的演讲或培训,来了解你对某一问题的观点,那么他将面临一项复杂的任务。因为即使你的文章篇幅很短,比如只有两页纸,文章中也会包括大约100个句子。读者必须阅读、理解每一句话,并且寻找每句话之间的联系,前前后后 ......
金字塔 金字 原理

【C# 技术】C# 常用排序方式

【C# 技术】C# 常用排序方式 前言 在最近的项目中经常会对C#中的数据进行排序,对于基本数据类型,其排序方式比较简单,只需要调用内置算法即可实现,但对于自定义数据类型以及自定义排序规则的情况实现起来就比较麻烦,所以在本文章中将详细介绍一下在中C#中如何对数据进行排序。 应用技术: LINQ; A ......
常用 方式 技术

越狱版和免越狱版iphone手机imessages群发,imessages短信,imessages推信,苹果imessage群发实现原理 - 手机端

Apple公司全线在mac os与ios两个操作系统上内置了FaceTime与iMessage两个应用。完美替代运营商的短信与电话。并且FaceTime与iMessage的帐号不仅仅与Apple ID 绑定,同时也与使用这Apple ID的手机号码绑定,这样的漏洞自然给无孔不入的群发垃圾信息商们提供 ......
imessages 手机 imessage 原理 苹果

ssh 原理和技巧转载

转载自:ssh原理和技巧 SSH 是用于计算机之间的加密登录的一种网络协议 在早期互联网使用当中,都是使用明文进行通信的,一旦消息被截获,内容就暴露无疑。1995 年,芬兰学者 Tatu Ylonen 设计了 SSH 协议,将登录信息全部加密,成为互联网安全的一个基本解决方案,迅速在全世界获得推广, ......
原理 技巧 ssh

istio-sidecar自动注入原理

0.原理 istio通过添加MutatingWebhook识别打了自动注入标签的Pod-create请求,请求pilot暴露的sidecar注入接口,pilot根据template生成sidecar并修改patch到pod元数据中返回完成sidecar注入。 1.指定namespace打注入标签 k ......
istio-sidecar 原理 sidecar istio

深度学习的原理详解

最近ChatGPT很火,让更多的人意识到未来利用机器的深度学习来完成事情,做出一些决策,将会成为未来的一个趋势。基于深度学习的数据训练这些技能将成为程序员必备的专业技能之一。所以我们有理由持续的关注深度学习与机器训练这个领域,今天给大家说明白目前主流深度学习的一些基本的流程原理,以及目前深度学习的一 ......
深度 原理

JVM和GC技术

一、JVM 1、Java Virtual Machine(Java虚拟机) java的跨平台得以实现就是靠的这个JVM,比如你的java程序可以在window上运行,也可以在linux上运行,其实就是java在每个平台上都放了一个虚拟机,而真正的java程序都是在这个虚拟机上运行。 2、JVM的生命 ......
技术 JVM

Volcano 原理、源码分析(二)

0. 总结前置 1. 概述 2. 寻找调度器中的 PodGroup 2.1 从 PodGroup 到 JobInfo 的封装 2.2 从 Pod 到 TaskInfo 的封装 3. 控制器中 PodGroup 和 Pod 的创建逻辑 3.1 从 main 开始寻找 SyncJob 的踪迹 3.2 S ......
源码 原理 Volcano

“深度学习”能非常智能的本质原理是什么

在开始学习”AI深度学习”之前,我们要先搞明白AI深度学习能非常智能的本质原因是什么,只有搞懂了本质,才能作为你学习与掌握 “AI深度学习”的基石,为后续的学习打下坚实的基础。所以搞懂今天这边文章非常的重要,我接下来将用一个例子,来说明”AI深度学习”,能使我们的计算机程序非常智能的本质原因是什么。 ......
深度 本质 原理 智能

概率霍夫变换(Progressive Probabilistic Hough Transform)原理详解

概率霍夫变换(Progressive Probabilistic Hough Transform)的原理很简单,如下所述: 1.随机获取边缘图像上的前景点,映射到极坐标系画曲线; 2.当极坐标系里面有交点达到最小投票数,将该点对应x-y坐标系的直线L找出来; 3.搜索边缘图像上前景点,在直线L上的点 ......

视频监控可视化云平台EasyCVR智能视频技术优势分析

通过标准协议接入云资源,也可通过各类型上云网关,将RTSP协议、Onvif协议、海康SDK等内网设备/平台接入云资源 ......

微服务技术-导学(一)

1 微服务技术栈 2 技术栈分类 ......
技术

华企盾DSC是如何防止企业核心技术泄露的?

防止企业核心技术泄露,关键在于建立一套全面的数据安全管理体系。华企盾DSC数据防泄密系统提供了一整套解决方案,包括文件加密、U盘管控、屏幕监控、桌面行为管理和日志审计等功能,以确保企业数据的安全性。 文件加密 文件加密是保护敏感数据的第一道防线,通过将文件内容转换为无法直接读取的密文,即使数据被盗取 ......
核心 技术 企业 DSC

云计算技术与应用 之 实验 10--分布式云计算部署

实验 10--分布式云计算部署 一、实验目的 掌握分布式云计算部署。 二、实验原理和内容 1.了解云解决方案; 2.了解 iaas、paas; 3.提交实验报告。 三、实验步骤 1.进入 win10 操作系统。 2.完成,步骤和结果如下: 3.完成,步骤和结果如下: 4.结果1,步骤和结果如下: 5 ......
分布式 技术 10

面试官喜欢问Nacos原理?直接把这篇文章甩给他!

大家好,我是三友~~ 今天就应某位小伙伴的要求,来讲一讲Nacos作为服务注册中心底层的实现原理 不知你是否跟我一样,在使用Nacos时有以下几点疑问: 临时实例和永久实例是什么?有什么区别?服务实例是如何注册到服务端的?服务实例和服务端之间是如何保活的?服务订阅是如何实现的?集群间数据是如何同步的 ......
篇文章 原理 Nacos
共5900篇  :7/197页 首页上一页7下一页尾页