找回密码
 立即注册

推荐主题

获奖喜讯!Apache SeaTunnel荣获2024中国互联网发展创新与投资大赛(开源)二等奖
近日,由中央网信办信息化发展局指导,中国互联网发展基金会、中国网络空间研究院和中国互联网投资基金联合主办的“2024中国互联网发展创新与投资大赛(开源)”总结发布活动在北京圆满落下帷幕。本届大赛以“开源创新,共建生态”为主题 ...
焦听云 10 小时前
111 0 3
WPF 和 Avalonia 开发者的 html css 前端指南 Canvas 篇
WPF 和 Avalonia 开发者的 html css 前端指南 Canvas 篇 笔者前端框架使用的是 Vue3 + Deno。 笔者主要会以 Avalonia 作为 C# 技术部分的示例。 本文主要是向大家列出 WPF 和 Avalonia 的 Canvas 在 html 和 css 的实现方法。 你其实也 ...
恃液 10 小时前
115 0 2
高精度乘法
高精度乘法 给定两个非负整数(不含前导 0)A 和 B,请你计算 A×B 的值。 所用方法和基本原理 该代码采用一种简化的乘法方式来实现大数乘法(大数x小数),基本原理如下: [*]数位拆分与转换:     - 对于字符串 A,将其每一位数字 ...
聊账 10 小时前
483 0 3
操作系统如何与设备进行交互
前言 简单介绍一下操作系统如何与设备进行交互的。 正文 操作系统与硬件通信的基本方式: 端口i/o: 这一个呢,是把设备标志为一个一个设备标为数字,然后向设备发送信号, 通过in和out指令访问设备寄存器。 这种比较简单,大体就是发送 ...
闹忧踫 10 小时前
950 0 6
今日主题:规范化理论-模式分解
一、今日学了啥? 本节主要涉及数据库模式分解,重点是保持函数依赖和无损连接的判断。通过实例演示了如何判断分解是否保持函数依赖,以及使用表格法和公式法判断无损分解。 二、重点/要记住的! [*]模式分解 [*] 来源:程序园用户 ...
轩辕琳芳 10 小时前
734 0 5
复健笔记 - 前言
这是个漫长的故事,很多年前的高考前,我搞了台电脑,与其说是搞了台电脑,倒不如说是能组成电脑的配件。当初是想自己尝试学编程,而且我已经断网差不多六年了,那感觉简直是士官长从休眠仓出来问致远星战况如何的情况一模一样,结果我妈 ...
章娅萝 10 小时前
949 0 6
M系列芯片 MacOS 在 Conda 环境中安装 TensorFlow 2 和 Keras 3 完整指南
1. 引言 Keras是搞深度学习很可爱的工具,其友好的接口让我总是将其作为搭建模型原型的首选。然而,当我希望在 M 系列芯片的MacBook Pro上使用 Keras时,使用Conda和Pip进行丝滑配置的方法并不直接适用,问题主要源于 conda 环境配置的 ...
获弃 10 小时前
1005 0 2
[集训队互测 2022] 在路上 题解
这题的几个 trick 还是比较重要的。 题目传送门:洛谷&QOJ。 下面默认 \(\frac{n}{2}\) 下取整。 这种询问树上三个点的关系的题有一个经典策略是拉出一条链来考虑。 我们不妨先思考树是一条链的情况。 首先容易用 \(n\) 次询问找出这条链 ...
挫莉虻 10 小时前
229 0 3
PWN手的成长之路-08-not_the_same_3dsctf_2016-溢出+函数调用劫持
远程连接,没有什么可用信息。 file 查看文件。32 位 ELF 可执行文件。 checksec 查看文件安全属性。开启了 NX 保护,栈上无法执行。 IDA 打开文件。查看 main 函数,发现了 gets() 高危函数。 并且在 get_secret 函数中找到了后门 ...
骆贵 10 小时前
101 0 1
隐语智链·深网(FlowSecureMLP)
今天给大家介绍一个github上很有趣的项目,是实现数据可用不可见的目的的。 github地址在这里 https://github.com/YnRen22852/secretflowgryffindor/ 本项目使用SecretFlow框架实现了多方安全计算,旨在通过联合数据训练,预测城市居民的 ...
蚬蕞遂 10 小时前
466 0 3
DolphinScheduler集成Arthas实现接口调用监控,提升调度任务可靠性
本文介绍了在Apache DolphinScheduler中嵌入Arthas的方法,以实现对接口调用的监控。Arthas是一款强大的 Java诊断工具,能够帮助开发者实时查看应用程序的运行状态、性能瓶颈和方法调用情况。在DolphinScheduler中集成Arthas,可以方便地 ...
琦谓 10 小时前
1022 0 5
数据库加密全解析:从传输到存储的安全实践
title: 数据库加密全解析:从传输到存储的安全实践 date: 2025/2/17 updated: 2025/2/17 author: cmdragon excerpt: 数据加密是数据库安全的最后一道物理防线。传输层SSL/TLS配置、存储加密技术及加密函数实战应用,覆盖MySQL、PostgreSQ ...
寇秀娟 10 小时前
955 0 7
echart图表折线图
效果图:   来源:程序园用户自行投稿发布,如果侵权,请联系站长删除 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
尤晓兰 10 小时前
442 0 4
数据是否存在?烧写程序的过程究竟发生了什么?
[*]数据的本质:物理状态的符号化 数据不存在于自然界 : 在物理世界中,没有“数据”这种实体,只有能量、物质、电荷、磁场、光子等物理现象 。 所谓“数据”,是人类对物理状态的符号化抽象 。 例如: 二进制 :人类将电压的高低、磁 ...
求几少 10 小时前
992 0 3
BCD损坏(0xc000000f), 0xc0000255, 0xc000000e以及解决办法
起因:原装盘内存不够(matebook13原装256G,我用了五六年了,80G传奇c盘使我的所有朋友难绷),想着自己换一块512G的 两块都是WD的盘,兼容没问题 盲目信任自己的技术力和Qwen3的能力,于是开始快乐的装盘过程~ 期间遇到了不少问题, ...
蜴间囝 10 小时前
227 0 3
C语言基础
二进制、十进制和十六进制 十进制:逢十进一,一个位有十个值0~9 二进制:逢二进一,一个位只有两个值0和1 二进制是实现计算机系统的最基本的理论基础,计算机包括单片机芯片是基于成万上亿个的开关管组合而成,它们每个都是只能开和关 ...
崆蛾寺 10 小时前
288 0 2
从零开始开发 MCP Server
作者:张星宇 在大型语言模型(LLM)生态快速演进的今天,Model Context Protocol(MCP)作为连接 AI 能力与真实世界的标准化协议,正逐步成为智能体开发的事实标准。该协议通过定义 Resources(静态资源)、Prompts(提示词模板) ...
轩辕琳芳 10 小时前
932 0 8
学信息系统项目管理师第4版系列10_变更管理与文档管理
1. 文档管理 1.1. 分类 1.1.1. 开发文档 1.1.1.1. 描述开发过程本身 1.1.1.2. 可行性研究报告和项目任务书、需求规格说明、功能规格说明、设计规格说明(包括程序和数据规格说明、开发计划、软件集成和测试计划、质量保证计划 ...
闵雇 10 小时前
399 0 2
Flink和StreamPark自定义UDF函数的使用
本文分享自天翼云开发者社区《Flink和StreamPark自定义UDF函数的使用》,作者:王****帅 1、什么是函数     在 SQL 中,我们可以把一些数据的转换操作包装起来,嵌入到 SQL 查询中统一调用,这就是“函数”(functions)。Flink 的 Ta ...
舒菀菀 10 小时前
290 0 4
基于大语言模型的自然语言数据库查询系统:四种技术方案的实践与思考
基于大语言模型的自然语言数据库查询系统:四种技术方案的实践与思考 前言 在教育信息化快速发展的今天,如何让教师能够用自然语言快速查询和分析学生考试数据,成为了一个备受关注的技术挑战。传统的数据分析方式往往需要技术人员参与 ...
甘子萱 10 小时前
283 0 5

快速发帖

还可输入 80 个字符
您需要登录后才可以发帖 登录 | 立即注册

本版积分规则