买了个mini主机当服务器
虽然有苹果的电脑,但是在安装一些软件的时候,总想着能不能有一个小型的服务器,免得各种设置导致 Mac 出现异常。整体上看了一些小型主机,也看过苹果的 Mac mini,但是发现它太贵了,大概要 3000 多,特别是如果要更高配置的话,价格会更高,甚至更贵。所以,我就考虑一些别的小型主机。也看了一些像 ...
go高并发之路——本地缓存
一、使用场景 试想一个场景,有一个配置服务系统,里面存储着各种各样的配置,比如直播间的直播信息、点赞、签到、红包、带货等等。这些配置信息有两个特点: 1、并发量可能会特别特别大,试想一下,一个几十万人的直播间,可能在直播开始前几秒钟,用户就瞬间涌入进来了,那么这时候我们的系统就得加载这些配置信息。此 ...
Syncfusion宣布开源其为.NET MAUI开发的14个控件
.NET MAUI是Xamarin.Forms的进化版,增加了对构建桌面应用的支持。.NET MAUI的特点包括统一的框架、对桌面应用的支持、性能改进、使用现代技术以及开源特性。开源 .NET MAUI (多平台应用 UI) 的其他要点包括:统一框架:.NET MAUI 将适用于 Android、i ...
DRF-Parser解析器组件源码分析和应用
1. 解析器源码分析 注意:以下源码为了方便理解已进行简化,只保留了解析器相关的代码 # 视图函数: class MyView(APIView): def post(self, request): print(self.request.data) # 触发解析流程 return Response(" ...
AI之旅-开篇:从云计算之路到AI之旅
2024年的金秋十月,刚刚被开发者救活的园子在杭州云栖小镇,又写了一篇小学生作文,在经过十一年之痒的纠结之后,做了一个重要决定——继续留在有巨多人使用的阿里云,基于阿里提供的AI服务,建设AI时代的新园子,开启AI之旅 ...
【241027-论文阅读】DGraph: A Large-Scale Financial Dataset for Graph Anomaly Detection
DGraph: A Large-Scale Financial Dataset for Graph Anomaly Detection DGragh是一个用于图异常检测(gragh anomaly detection, GAD)的大型金融数据集。 它包含300w个节点、400w个动态边和100w个g ...
解密prompt系列41. GraphRAG真的是Silver Bullet?
这一章我们介绍GraphRAG范式,Graph RAG虽好但并非RAG的Silver Bullet,它有特定适合的问题和场景,更适合作为RAG中的一路召回,用来解决实体密集,依赖全局关系的信息召回。所以这一章我们来聊聊GraphRAG的实现和具体解决哪些问题。 ...
一文彻底弄懂spring boot自动装配的过程
Spring Boot 的自动配置机制是它的重要特性之一,极大地简化了 Spring 应用的配置工作。自动配置的核心思想是基于类路径中的依赖、环境配置以及自定义代码进行智能化配置,避免了开发者手动编写大量的样板代码。 接下来,我将详细介绍 Spring Boot 自动配置的过程,核心原理以及涉及的关 ...
transformer论文解读
(直到 GPT 出来之前)大多数有竞争力的神经序列转换模型都是采用编码器-解码器结构,transformer 模型也不例外。 ...
使用pandas进行数据分析
目录1.pandas的特点2.Series2.1新建Seriws2.2使用标签来选择数据2.3 通过指定位置选择数据2.4 使用布尔值选择数据2.5 其他操作2.5.1 修改数据2.5.2 统计操作2.5.3 缺失数据处理3.DataFrame3.1 新建 DataFrame3.2 选择数据3.2. ...
Rust的Reborrow机制
最近,在使用Rust时遇到了Reborrow的概念,记录下来以备以后参考。 1. 起因 起因准备对数据进行Min-Max标准化处理,也就是将一系列数据映射到一个新的范围。 首先,需要遍历数据,找出其中的最大值和最小值,然后通过公式改变原始数据集的值。 Min-Max公式:标准化后的值 = (原始值 ...
全面解释人工智能LLM模型的真实工作原理(二)
前一篇:《全面解释人工智能LLM模型的真实工作原理(一)》 序言:在上一篇文章中,我们从原理上构建了一个识别“叶子”和“花朵”的神经网络,并详细讲解了它的工作过程。这包括对输入数字逐个与权重相乘后求和,加上偏置值,最后通过非线性处理和统计分布计算来得出输出。这些操作使用了简单的数学运算(乘法、加法和 ...
通过duxapp提供的基础方法、UI组件、全局样式,快速编写项目
使用duxapp,我是如何实现快速完成项目开发的? 像下面这个例子,这个项目有140多个页面,但是真实的开发时间,在熟练使用duxapp的情况下,不会超过两周,并且可以将它兼容APP、小程序、H5 这里仅展示了其中一部分页面,这个项目主要包含下这些功能 购物订单流程 售后退换 文章发布 门店功能 送 ...
在 Kubernetes 中运行 Locust 与 Selenium:安装 Chrome 和 ChromeDriver
在现代软件开发中,性能和用户体验是至关重要的,而负载测试和自动化测试可以帮助我们实现这一目标。在本文中,我们将讨论如何在 Kubernetes 环境中运行 Locust 和 Selenium,并详细介绍如何安装 Chrome 和 ChromeDriver。 1. Dockerfile 配置 首先,我 ...
[rCore学习笔记 031] SV39多级页表的硬件机制
看到这个题目就知道上一节提到的RISC-V手册的10.6节又有用武之地了. 这里只需注意,RV32 的分页方案Sv32支持4GiB的虚址空间,RV64 支持多种分页方案,但我们只介绍最受欢迎的一种,Sv39。: RISC-V 的分页方案以SvX的模式命名,其中X是以位为单位的虚拟地址的长度。 虚拟地 ...
数据结构 - 散列表,初探
散列表以key-value存储,通过散列函数快速查找、插入、删除。散列函数需准确、快速、均匀、抗碰撞,常见算法有取模、乘法、DJB2等,散列表存储和检索效率高。 ...
如何阅读 CPU 电路图(以 6502 为例)
开篇 你是否曾对 CPU 的工作原理充满好奇,以及简单的晶体管又是如何组成逻辑门,进而构建出复杂的逻辑电路实现?本文将以知名的 6502 CPU 的电路图为例,介绍如何阅读 CPU 电路图,并向你演示如何从晶体管电路还原出逻辑门电路。通过这篇文章的引导,你将能够揭开 CPU 复杂设计的面纱,一窥其内 ...
pikachu 基于表单的暴力破解(一)
Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使* 用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统 ...
基于令牌桶算法实现一个限流器
序言:本文章基于令牌桶算法实现了简单的一个限流器 1 令牌桶算法 实现原理 令牌生成:在固定的时间间隔内,算法会向一个桶中放入一定数量的令牌。令牌的生成速率是固定的,通常以每秒钟生成的令牌数来表示。 桶的容量:桶有一个最大容量,如果桶满了,新的令牌将被丢弃。这意味着即使在高流量情况下,系统也不会无限 ...
只需初中数学知识就能理解人工智能大语言模型
全面解释人工智能LLM模型的真实工作原理(一) 人工智能 #大语言模型LLM #机器学习ML #深度学习 #数据挖掘 序言:为了帮助更多人理解,我们将分成若干小节来讲解大型语言模型(LLM)的真实工作原理,从零开始,不需额外知识储备,只需初中数学基础(懂加法和乘法就行)。本文包含理解 LLM 所需的 ...