elastic8.4.0搜索+logstash<->mysql实时同步+kibana可视化操作+netcore代码笔记
做全文搜索,es比较好用,安装可能有点费时费力。mysql安装就不说了。主要是elastic8.4.0+kibana8.4.0+logstash-8.16.1,可视化操作及少量netcore查询代码。 安装elastic8.4.0+kibana8.4.0使用docker-desktop,logsta ...
『玩转Streamlit』--表单Form
在Streamlit中,Form组件是一种特殊的UI元素,允许用户输入数据而不立即触发应用的重新运行。 这对于创建需要用户输入多个参数后再进行处理的交互式表单非常有用。 1. 概要 Form组件的主要作用是在一个表单内集中处理多个用户输入,使得数据收集和验证更加高效和直观。 通过Form组件,开发者 ...
Numpy本征值求解
本文介绍了一下使用Numpy计算矩阵的特征值求解和特征值分解问题。Numpy的eig特征求解函数可以直接输出给定矩阵所有的特征值,和对应的所有特征列向量所构成的矩阵。再使用Numpy的矩阵求逆函数,即可得到相关矩阵的EVD特征值分解。 ...
qiankun 的 JS 沙箱隔离机制
Qiankun 目前提供三种 JS 隔离机制:SnapshotSandbox(快照沙箱)、LegacySandbox(单应用代理沙箱)和 ProxySandbox(多应用代理沙箱) ...
任务系统之任务流程可视化
在运维自动化平台中,任务系统无疑是最核心的组成部分之一。它承担着所有打包编译、项目上线、日常维护等运维任务的执行。通过任务系统,我们能够灵活地构建满足不同需求的自定义任务流。早期的任务流后端采用了类似列表的存储结构,根据任务流内子任务的排序依次执行,尽管通过配置相同的顺序可以实现子任务的并行执行,但 ...
用谷歌经典ML方法方法来设计生成式人工智能语言模型
上一篇:《人工智能模型学习到的知识是怎样的一种存在?》 序言:在接下来的几篇中,我们将学习如何利用 TensorFlow 来生成文本。需要注意的是,我们这里并不使用当前最热门的 Transformer 模型,而是探讨传统的机器学习方法。这么做的目的,是让你对当前主流的生成式人工智能模型有一个对比性的 ...
通过加密的方式做身份鉴权—Demo设计
目录鉴权方式账号+密码账号+短信验证码第三方渠道鉴权——微信Reference 本文只是一个Demo设计,仅供学习思路,并不能用于真实的线上业务,因为有很多漏洞。 一般线上应用都需要对用户身份进行鉴权,通过身份校验的用户,都会得到一个access_token,这个凭证是全局唯一接口调用凭据,调用应用 ...
MiniTomcat 系列:第一章:解锁实现基础 HTTP 服务器的奥秘
第一步:实现基础 HTTP 服务器 在这一章中,我们将从零开始编写一个简单的 HTTP 服务器。这个服务器的基本功能是监听一个端口,接收来自客户端的 HTTP 请求,并返回一个 HTTP 响应。我们将使用 Java 的 ServerSocket 类来实现网络监听,并通过简单的 InputStream ...
机器学习:神经网络构建(下)
在上一篇文章《机器学习:神经网络构建(上)》中讨论了线性层、激活函数以及损失函数层的构建方式,本节中将进一步讨论网络构建方式,并完整的搭建一个简单的分类器网络。 ...
Xpath解析及其语法
XPath解析 XPath(XML Path Language)是一种用于在XML和HTML文档中查找信息的语言,其通过路径表达式来定位节点,属性和文本内容,并支持复杂查询条件,XPath 是许多 Web 抓取工具如 Scrapy,Selenium 等的核心技术之一 XPath 解析的基本步骤 导入 ...
开源 - Ideal库 - Excel帮助类,ExcelHelper实现(四)
实现ExcelHelper第二步,设计接口包括读写操作和两类转换,通过文件路径、文件流及后缀读取Excel到DataSet,涉及工作簿Sheet与DataTable相互转换,具体代码已上传至代码库。 ...
敏捷开发:用户故事估算方法介绍
估算介绍 在以前开发 IT 软件时,使用较多的衡量软件开发工作量的单位是:小时、人天 或 人月。它是预估开发时间。比如:这个功能张三一个人开发需要 3 天时间完成。 这种 “人天” 估算只是 “理想人天” 的估算,有时与实际开发完成所需天数有很大差别。因为每个人完成同样复杂度工作所需的时间是不同的。 ...
MySQL底层概述—10.InnoDB锁机制
大纲 1.锁概述 2.锁分类 3.锁实战之全局锁 4.锁实战之表级锁(偏读) 5.锁实战之行级锁(偏写)—行级锁升级表级锁 6.锁实战之行级锁(偏写)—间隙锁 7.锁实战之行级锁(偏写)—临键锁 8.锁实战之行级锁(偏写)—幻读演示和解决 9.锁实战之行级锁(偏写)—优化建议 10.锁实战之乐观锁 ...
设计位置编码
Gall 定律 一个有效的复杂系统通常是从一个有效的简单系统演化而来的 —— John Gall 本文将带你一步步探究 Transformer 模型中先进的位置编码技术。我们将通过迭代改进编码位置的方法,最终得出 旋转位置编码 (Rotary Postional Encoding, RoPE),这也 ...
瞧瞧别人家的参数校验,那叫一个优雅!
前言 对于开发人员来说,对用户输入的参数或者系统参数做校验,是日常工作之一。 很多小伙伴在写接口的时候,可能都会碰到一个问题:参数校验应该怎么写? 比如,开发一个用户注册接口,需要校验以下条件: 用户名不能为空,长度在 3 到 20 个字符之间; 密码不能为空,长度至少为 8 个字符; 年龄必须是正 ...
HarmonyOS Next 入门实战 - 导航框架:HMRouter
基础知识 目前官方推荐的最佳解决方案,是官方对于Navigation导航组件的封装,使用更简单便捷。如果熟悉Navigation的话,使用起来很快上手。 首先先集成HMRouter模块 使用命令行安装依赖: ohpm install @hadss/hmrouter 或在模块的 oh-package. ...
机器学习:神经网络构建(上)
在本篇文章中,我们采用逻辑回归作为案例,探索神经网络的构建方式。文章详细阐述了神经网络中层结构的实现过程,并提供了线性层、激活函数以及损失函数的定义(实现方法)。 ...
基于 MongoTemplate 实现MongoDB的复杂查询
MongoDB是典型的非关系型数据库,但是它的功能越来越复杂,很多项目中,我们为了快速拓展,甚至直接使用Mongo 来替代传统DB做数据持久化。虽然MongoDB在支持具体业务时没有问题,但是由于它是文档型数据库,拥有一套独立的语法,不再支持传统的SQL。开发人员发现在实际开发过程中,由于语法问题, ...
网站刚上线,就被 DDoS 攻击炸了!
DDoS(分布式拒绝服务)攻击是一种通过制造大量恶意流量打向目标服务器,导致其资源耗尽、服务中断或无法正常响应用户请求的网络攻击方式。 你不甘心,决定运用你学过的专业知识进行反击。 ...
log4j2 变量注入漏洞(CVE-2021-44228)
log4j2 JNDI注入漏洞(CVE-2021-44228) 概述 本文非常详细的从头到尾debug了CVE-2021-44228漏洞的利用过程,喜欢的师傅记得点个推荐~ Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被 ...