电容 电路 原理 笔记

大道至简阅读笔记1

在老师的所有推荐书目中选择了读这本书,第一次看大道至简这本书很快可以从头翻到尾,可见这本书很短,但是书的内容虽然短,但是确是短小精悍,道理也是简明扼要。大道至简这本书一共有八个章节:编程的精义、是懒人造就了方法、团队缺乏的不只是管理、流于形式的沟通、失败的过程也是过程、从编程到工程、现实中的软件工程 ......
大道 笔记

读Java性能权威指南(第2版)笔记28_线程和同步性能中

1. 同步 1.1. 代码块对一组变量的访问看上去是串行的:每次只有一个线程可以访问内存 1.1.1. 由synchronized关键字保护的代码块 1.1.2. 用java.util.concurrent.lock.Lock类的实例保护的代码 1.1.3. java.util.concurrent ......
同步性 线程 性能 权威 笔记

Vue2学习笔记

VUE官网: https://cn.vuejs.org/ 参考教程: https://v2.cn.vuejs.org/v2/guide 快速入门 <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title>Quick Vue Example ......
笔记 Vue2 Vue

[重读经典论文]zfnet笔记

1. 前言 ZFNet是一个深度卷积神经网络(CNN),由Matthew D. Zeiler和Rob Fergus于2013年在论文《Visualizing and Understanding Convolutional Networks》中提出,ZFNet就是以他们姓的首字母进行命名的,在ILSV ......
笔记 经典 论文 zfnet

Django笔记八之model中Meta参数的使用

前面介绍了 model 的字段属性,字段类型,这篇笔记介绍一下 model 的 Meta 选项。 这个选项提供了一些参数,比如排序(ordering),表名(db_table)等。 但这都不是必需的,都是作为可选项,主要是为使用者提供方便的、自定义的一些用法。 以下是本次笔记的目录列表: db_ta ......
参数 笔记 Django model Meta

142.环形链表II——学习笔记

###题目:给定一个链表的头节点 head ,返回链表开始入环的第一个节点。 如果链表无环,则返回 null。 ####如果链表中有某个节点,可以通过连续跟踪 next 指针再次到达,则链表中存在环。 为了表示给定链表中的环,评测系统内部使用整数 pos 来表示链表尾连接到链表中的位置(索引从 0 ......
环形 笔记 142

面试题 02.07. 链表相交——学习笔记

###题目:给你两个单链表的头节点 headA 和 headB ,请你找出并返回两个单链表相交的起始节点。如果两个链表没有交点,返回 null 。 ####图示两个链表在节点 c1 开始相交: ####题目数据 保证 整个链式结构中不存在环。 ####注意,函数返回结果后,链表必须 保持其原始结构 ......
笔记 02 07

24. 两两交换链表中的节点——学习笔记

###题目:给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 示例 1: 输入:head = [1,2,3,4] 输出:[2,1,4,3] 示例 2: 输入:head = [] 输出:[] 示例 3: 输入:head ......
节点 笔记 24

19.删除链表的倒数第N个节点——学习笔记

###题目:给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点 示例 1: 输入:head = [1,2,3,4,5], n = 2 输出:[1,2,3,5] 示例 2: 输入:head = [1], n = 1 输出:[] 示例 3: 输入:head = [1,2], n = 1 输 ......
节点 笔记 19

链表理论基础——学习笔记

链表理论基础 1. 链表的介绍 链表是一种通过指针串联在一起的线性结构,每个节点由数据域和指针域组成。 2. 链表的类型 单向链表 链表的入口节点被称为头节点,链表的最后一个节点的指针域指向null。 双向链表 每个节点由数据域和两个指针域组成,分别指向前一节点和后一节点。 循环链表 链表的收尾相连 ......
理论 基础 笔记

707.设计链表——学习笔记

###题目:你可以选择使用单链表或者双链表,设计并实现自己的链表。 ####单链表中的节点应该具备两个属性:val 和 next 。val 是当前节点的值,next 是指向下一个节点的指针/引用。 ####如果是双向链表,则还需要属性 prev 以指示链表中的上一个节点。假设链表中的所有节点下标从 ......
笔记 707

206.反转链表——学习笔记

###题目:给你单链表的头节点 head ,请你反转链表,并返回反转后的链表。 示例 1: 输入:head = [1,2,3,4,5] 输出:[5,4,3,2,1] 示例 2: 输入:head = [1,2] 输出:[2,1] 示例 3: 输入:head = [] 输出:[] 提示: 链表中节点的数 ......
笔记 206

203.移除链表元素——学习笔记

###题目:给你一个链表的头节点 head 和一个整数 val ,请你删除链表中所有满足 Node.val == val 的节点,并返回 新的头节点 。 示例 1: 输入:head = [1,2,6,3,4,5,6], val = 6 输出:[1,2,3,4,5] 示例 2: 输入:head = [ ......
元素 笔记 203

jwt 学习笔记

概述 JWT,Java Web Token,通过 JSON 形式作为 Web 应用中的令牌,用于在各方之间安全地将信息作为 JSON 对象传输,在数据传输过程中还可以完成数据加密、签名等相关处理 JWT 的作用如下: 授权:一旦用户登录,每个后续请求将包括 JWT,从而允许用户访问该令牌允许的路由, ......
笔记 jwt

关于 CancelToken 的学习笔记

最简单的例子: 1 private static async Task Main(string[] args) 2 { 3 CancellationTokenSource tokenSource = new CancellationTokenSource(); 4 CancellationToken ......
CancelToken 笔记

JVM原理

一、原理介绍 JVM(Java Virtual Machine,Java虚拟机)是一个能够执行Java字节码的虚拟机,它是Java的核心,负责管理Java程序的运行时环境。 JVM的主要工作是将编译好的Java源代码转换为字节码,然后执行这些字节码。在执行过程中,JVM会负责垃圾回收、内存管理、线程 ......
原理 JVM

https原理-明文、对称加密、非对称加密、CA

1 明文 使用明文传输,请求和响应过程都会遭到黑客攻击。 2 对称加密 使用对称加密,黑客同样可以伪装成良民请求密钥,使用该密钥在请求和响应的过程中对数据进行窃听和篡改。 3 非对称加密 服务端有一对公钥和私钥, 公钥加密,私钥解密;私钥加密,公钥解密。 3.1 请求的过程 (1)首先,客户端请求公 ......
明文 原理 https

css 样式笔记

calc calc() 函数用于动态计算长度值。 需要注意的是,运算符前后都需要保留一个空格,例如:width: calc(100% - 10px); 任何长度值都可以使用calc()函数进行计算; calc()函数支持 "+", "-", "*", "/" 运算; calc()函数使用标准的数学运 ......
样式 笔记 css

【笔记】李沐视频:大模型时代下做科研的四个思路

LLaMA 最近开源,分别开源了 7e9, 1.3e10, 3.3e10, 6.5e10 四个参数量的模型。但是这里有意思的是,他们管自己的模型称为 smaller models。 Google 推出了 22B 的 ViT 1. Efficient(PEFT) 简要概括 更高效,哪里慢就让它快起来 ......
模型 思路 科研 笔记 时代

构建之法阅读笔记02

2.3 个人开发流程 个人开发流程PSP(Personal Software Process) 特点:(1)不局限于某一种软件技术,而是着眼于软件开发的流程,这样,开发不同应用的软件工程师可以互相比较。 (2)不依赖于考试,而主要靠工程师自己收集数据,然后分析、提高。 (3)在小型、初创的团队中,很 ......
笔记

聊聊常见的加密算法、原理、优缺点、用途

在安全领域,利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。利用该手段能够保障数据安全通信的三个目标: 数据的保密性,防止用户的数据被窃取或泄露 保证数据的完整性,防止用户传输的数据被篡改 通信双方的身份确认,确保数据来源与合法的用户 常见的密钥加密算法类型大体可以分为三类:对称加密、非 ......
优缺点 算法 用途 原理 常见

LINUX学习笔记

Linux学习笔记1 VMware Workstation Pro中打开虚拟机后, 1.文件操作 (1)进入到home文件夹. zzh@ubuntu:/$ cd home zzh@ubuntu:/home$ (2)在home文件夹中添加一一个新的文件夹,叫做learn_ linux. zzh@ubu ......
笔记 LINUX

读书笔记-《人月神话》-2

对于软件本身的复杂性,作者得出的结论是,当前没有任何方法能使软件的生产率提高一个数量级。但作者并没有消极的接受这个结论。而是深入分析了软件复杂性到底是如何导致软件项目最终的失败。并且提出了很多很有建设性的方法来予以应对。 在巴比伦塔一章中,作者阐述了不能有效的交流是导致项目失败的主要原因。每个人都是 ......
神话 笔记

集合幂级数学习笔记

定义 有时候我们会研究定义域在集合上的函数:考虑一个固定的全集 $U$ 和其幂集 $2^U$,我们有一些 $2^U\rightarrow F$ 的函数,其中 $F$ 是某个域。对于定义在集合上的函数 $f$,参照序列的生成函数,我们定义 $f$ 的生成函数为 $\displaystyle\sum_{ ......
幂级数 笔记

计算机组成原理 小题

1.32位小端对齐(Little Ending)主机上,请用16进制表示变量int i=888 在内存中的字节值(地址从低到高,逐字节列出) [Google] [百度] [StackOverflow] [Unity问答] 变量int i=888在内存中的字节值如下: 88 03 00 00 解析: ......
原理 计算机

MyBatis机制介绍与原理

插件简介 什么是插件 插件是一种软件组件,可以在另一个软件程序中添加功能或特性。插件通常被设计成可以==随时添加或删除==的,而不影响==主程序==的功能。插件可以==扩展==软件程序的功能,这让用户可以根据自己的需求定制软件,提高工作效率。常见的插件包括浏览器插件、音频和视频编辑软件的特效插件、图 ......
原理 机制 MyBatis

计算机组成原理——总结

1. 简单介绍 三月份的一个主要任务是学一门计算机科班的基础课程————《计算机组成原理》,在学之前对这部分的知识似懂非懂,没系统学过所以也不清楚它到底包含哪些知识点,但学完之后又能和本科时期学过的一些课程有了联系,比如最基础的模电和数电,想起之前课设的时候大家熬夜在宿舍做LED时钟显示器的情形,那 ......
原理 计算机

YCSB工具原理重点内容解读(二)

一、建表 (1)默认表名为usertable CREATE TABLE usertable ( YCSB_KEY VARCHAR(255) PRIMARY KEY, FIELD0 TEXT, FIELD1 TEXT, FIELD2 TEXT, FIELD3 TEXT, FIELD4 TEXT, FI ......
原理 重点 工具 内容 YCSB

【Java学习笔记】 apache-maven安装

maven与jdk版本对应关系 https://maven.apache.org/download.cgi maven在windows下的安装与环境配置 以3.9.1版本为例 1. 官网下载 2. 解压(记住路径) 3. 设置环境变量 我的电脑-属性-高级系统设置-环境变量 ① 新建两个系统变量 变 ......
apache-maven 笔记 apache maven Java

尚硅谷*汪洋-K8S笔记

1.K8S特点 轻量级,开源,负载均衡,弹性伸缩 2.K8S具有完善的集群管理能力,包括多层次的安全防护和准入机制,多租户应用支撑能力,透明的服务注册和服务发现机制,内建的智能负载均衡器,强大的故障发现和自我修复能力,服务滚动升级和在线扩容能力,可扩展的资源自动调度机制,以及多样的资源配额管理能力。 ......
笔记 K8S K8 8S