大约有 1,500 项符合查询结果(耗时:0.0073秒) [XML]

https://www.tsingfun.com/it/bi... 

Deep Learning(深度学习)学习笔记整理系列之(二) - 大数据 & AI - 清泛...

...侵犯了大家的利益,还望海涵,并联系博主删除。 3)本才疏学浅,整理总结的时候难免出错,还望各位前辈不吝指正,谢谢。 4)阅读本文需要机器学习、计算机视觉、神经网络等等基础(如果没有也没关系了,没有就看看...
https://www.tsingfun.com/it/tech/1392.html 

程序员之网络安全系列(五):数字证书以及12306的证书问题 - 更多技术 - ...

...称密钥算法,我们让“隔壁王叔叔”传递了秘钥。 中间攻击 上面几步还是不够的,比如王叔叔在交换秘钥的过程中做了手脚呢? 如何做手脚?看下图: 王叔叔自己生成一个公私钥,和明明以及丽丽交换。 王叔叔冒充丽...
https://www.tsingfun.com/it/os... 

第一个Hello,OS World操作系统 - 操作系统(内核) - 清泛网 - 专注C/C++及内核技术

...算法,比如我们要将一个文件存储到软盘(磁盘)上,有些可能会想我直接从地址0开始存储,直到结束,那么文件名、文件大小、创建时间等其他信息怎么存?紧接着后面继续存储么?那该给各部分分配多少字节空间?先不说后...
https://www.tsingfun.com/it/cp... 

Linux C/C++程序常用的调试手段及异常排查总结 - C/C++ - 清泛网 - 专注C/C++及内核技术

...,然后用 adb pull 到 android 系统上(公司开发的是android系统软件,不是app), 说实话,实在无语,原因是 android 系统的 ANR 机制,长时间不操作,调试进程会被系统杀掉,这个后面有时间再研究一下,肯定有更好的办法(不能把ANR机...
https://www.tsingfun.com/it/cpp/905.html 

可重入函数、不可重入函数及线程安全 - C/C++ - 清泛网 - 专注C/C++及内核技术

...点一般都是不可重入的 (浮点运算大多使用协处理器或者软件模拟来实现。 关于信号处理程序中调用不可重入函数的例子: #include <stdlib.h> #include <stdio.h> #include <pwd.h> static void func(int signo) { struct passwd *rootptr; if( (...
https://www.tsingfun.com/it/tech/1079.html 

MVC演化史 - 更多技术 - 清泛网 - 专注C/C++及内核技术

...测试的。 从View中分离Controller就不那么重要了。Desktop软件的时代,View和Controller往往是一一对应的关系,所以常常把他们合并成为UI,事实上,当时多数UI框架都没有实现从View中分离Controller。后来随着Web的兴起,这种分离(模...
https://www.tsingfun.com/it/cpp/651.html 

剖析程序的内存布局 - C/C++ - 清泛网 - 专注C/C++及内核技术

...拟地址被使能,那么它就会作用于这台机器上运行的所有软件,包括内核本身。因此一部分虚拟地址必须保留给内核使用: 这并不意味着内核使用了那么多的物理内存,仅表示它可支配这么大的地址空间,可根据...
https://www.tsingfun.com/it/tech/455.html 

整合phpcms v9和discuz X3.2实现同步登陆、退出免激活 - 更多技术 - 清泛网...

...,简单易懂。 原理:phpcms中的phpsso类似于康盛的ucenter软件,也是一个整合多系统同步通信的解决方案,不过这里以ucenter为主(服务端),phpsso为辅助(客户端),phosso操作phpcms数据库或Cookie,discuz目录下有个uc_client子目录,...
https://www.tsingfun.com/it/bigdata_ai/335.html 

MongoDB副本集详解 优于以往的主从模式 - 大数据 & AI - 清泛网 - 专注C/C++及内核技术

...手工指定集群中的Master。 如果Master发生故障,一般都是工介入,指定新的Master。 这个过程对于应用一般不是透明的,往往伴随着应用重新修改配置文件,重启应用服务器等。 而MongoDB副本集,集群中的任何节点都可能成为Ma...
https://bbs.tsingfun.com/thread-1380-1-1.html 

BLE(一)概述&amp;工作流程&amp;常见问题 - 创客硬件开发 - 清泛IT社区,...

...个信息到该设备。现在市场上已经出现了很多Bluejacking软件。可以通过把手机设置成不可发现模式来避免此类攻击。