- 基于redis的Zset实现作者的轻量级排名
周童學
Javaredis数据库缓存
基于redis的Zset实现轻量级作者排名系统在今天的技术架构中,Redis是一种广泛使用的内存数据存储系统,尤其在需要高效检索和排序的场景中表现优异。在本篇博客中,我们将深入探讨如何使用Redis的有序集合(ZSet)构建一个高效的笔记排行榜系统,并提供相关代码示例和详细的解析。1.功能背景与需求假设我们有一个笔记分享平台,用户可以发布各种笔记,系统需要根据用户发布的笔记数量来生成一个实时更新的
- 倾盆大雨
嗷大喵爱吃馒头
今早起来,发现门外已经是倾盆大雨。路上的行人依旧来来往往,形色匆匆。我们也是如此,赶着来上班。我给自己打气,向着心里的想法奋斗。
- 想哭的我,却怎么哭也哭不出来
岁月旧了时光
爱在左,同情在右,走在生命的两旁,一边撒种,一边开花,将这一径长途,点缀的香花弥漫,让其中穿枝拂叶的行人,踩着荆棘,却不觉得痛苦,有泪可流,却不显悲凉。图片发自App
- 搜索引擎技术选型
dusty_giser
近期,业主对POI检索提出了一些想法,针对之前简单的WordSegment分词和模糊匹配搜索需要进行一些更为符合业主需求的调整。于是这几天对搜索引擎进行了一些技术选型;一、ApacheLucene Lucene是一个开源的高性能、可扩展的全文检索引擎工具包,但不是一个完整的全文检索引擎,而是一个全文检索引擎的架构,提供了完整的查询引擎和索引引擎。所以它是一套信息检索工具包,可以说是当今最先进
- 企业级RAG的数据方案选择 - 向量数据库、图数据库和知识图谱
南七小僧
AI技术产品经理网站开发人工智能数据库知识图谱人工智能
如何为企业RAG选择合适的数据存储方式摘要:本文讨论了矢量数据库、图数据库和知识图谱在解决信息检索挑战方面的重要性,特别是针对企业规模的检索增强生成(RAG)。看看海外人工智能企业Writer是如何利用知识图谱增强企业级RAG。要点概要:矢量数据库高效存储数据,但缺乏上下文和关联信息。图数据库优先考虑数据点之间的关系,受益于关系结构。知识图谱在语义存储方面表现出色,由于其能够编码丰富的上下文信息,
- Navicat 全面支持金仓数据库 KingbaseES,为金仓生态圈注入新动能
Navicat中国
Navicat17焕新上市Navicat免费版数据库
近日,我们宣布Navicat系列产品全面支持中电科金仓(北京)科技股份有限公司旗下金仓数据库管理系统KingbaseES。KingbaseES是面向全行业、全客户关键应用的企业级大型通用融合数据库产品,适用于事务处理类应用、数据分析类应用、海量时序数据采集检索类应用、要求苛刻的互联网等应用场景。这次合作,不仅是Navicat在数据库管理领域的又一重要里程碑,更凭借卓越的技术为金仓数据库的生态注入新
- 2025 最强 Agent 智能体 学习笔记 (71)
一刀7段
学习笔记人工智能
Agent智能体的系统学习与职业发展核心内容概览本集是《2025最强Agent智能体全套教程》的第72集,聚焦Agent智能体领域的系统学习方法与职业发展路径,系统梳理了从入门到专家的能力体系、关键学习资源、职业方向选择及行业发展机遇。内容结合技术趋势与职场需求,为不同背景的学习者(学生、开发者、转行人士)提供清晰的成长蓝图,帮助其在Agent智能体领域高效成长,实现职业目标。系统学习的能力体系与
- 小我融入大我,青春献给祖国
sisilala
为了响应国家和学校号召,安阳工学院文法学院2019级知识产权班同学积极参加了大学生暑期“三下乡”社会实践活动,在这次活动中我们有很多的第一次,经历满满也收获多多…第一次摆地摊今年地摊经济特别火热,我们同学也加入了地摊经济这个大家族里。同学说,第一次摆地摊终于体会到了生活不易,在炎热的太阳下,需要不停的叫卖,还要极力去讨好过往的行人,即使如此生意仍旧惨淡,而且有时还会突降大雨,让人猝不及防…深刻体会
- Langchain学习笔记(十):文档加载与处理详解
注:本文是Langchain框架的学习笔记;不是教程!不是教程!内容可能有所疏漏,欢迎交流指正。后续将持续更新学习笔记,分享我的学习心得和实践经验。前言在构建基于大语言模型的应用时,文档处理是一个至关重要的环节。无论是构建RAG(检索增强生成)系统,还是进行知识库问答,我们都需要将各种格式的文档转换为模型可以理解和处理的形式。Langchain提供了强大的文档加载和处理功能,支持多种文件格式,并提
- 基于知识图谱技术增强大模型RAG知识库应用效果
罗伯特之技术屋
知识图谱人工智能
【摘要】本文是AI落地实践的优秀案例,利用RAG技术(Retrieval-AugmentedGeneration,检索增强生成)的知识库实践为背景,介绍了RAG技术的发展及存在的不足,以及知识图谱相关的知识,利用RAG技术去完善和智能化知识图谱。在AI技术大量涌现,但应用不足的情况下,指明了现有应用场景、技术与AI结合的具体做法。1.引言随着人工智能技术的加速演进,AI大模型如雨后春笋般纷纷涌现,
- BGE-M3模型结合Milvus向量数据库强强联合实现混合检索
在基于生成式人工智能的应用开发中,通过关键词或语义匹配的方式对用户提问意图进行识别是一个很重要的步骤,因为识别的精准与否会影响后续大语言模型能否检索出合适的内容作为推理的上下文信息(或选择合适的工具)以给出用户最符合预期的回答。在本篇文章中,我将尽可能详细地介绍想达成准确识别用户提问意图的解决方案之一,即基于功能强大的BGE-M3模型和Milvus向量数据库实现混合检索(稠密向量densevect
- 夏天的雨
cartier_12
“劈哩啪啦”,豆大的雨点甩打着窗户,轰隆隆,电闪雷鸣,乌云密布,狂风卷着雨点狂扫大地,天地一片昏暗。哗啦啦,夏天的雨像发脾气的小孩,脾气来得快却也消得也快,一个多小时后,戛然而止,风平浪静,只有空气里泥土的清香见证着它曾经来过。夏天的雨,来得时候恰似女王出行,大张旗鼓。狂风打头阵,一阵风吹过,乌云像听从号令一样从四方聚拢而来。一时间,乌云密布,电闪雷鸣,灰尘漫天,行人匆匆。刚开始时,雨点一粒一粒的
- 构建高效 RAG 流程的七个关键点及其落地实践
charles666666
搜索引擎大数据需求分析交互笔记数据库
人工智能应用浪潮中,检索增强生成(RAG)技术凭借着结合大型语言模型(LLMs)的生成能力和信息检索系统的独特优势,成为了各企业挖掘数据价值、提升业务智能化水平的关键手段之一。然而,构建一个高效且精准的RAG流程并非易事,其中存在着诸多关键点和挑战。作为一名非资深IT技术顾问,我将基于丰富的实战经验,为大家深入剖析构建高效RAG流程的七个关键点及其落地实践。一、文档解析:混合格式的“第一道坎”在企
- 基于Milvus和BGE-VL模型实现以图搜图
时间的痕迹01
milvus
背景最近再做项目的时候,里面有个AI检索的功能,其中一个点就是要实现以图搜图,也就是用户上传一张图,要找出相似度比较高的图,比如下面这样,第一张是原图,第二张是图中的一部分,用户上传第二张图,要能检索到第一张完整的图实现思路整个实现的核心就是用向量检索,也就是在运营端上传第一张图片的时候,先把整个图片转换为向量,存储到向量数据库中,然后用户在检索的时候,把第二张图再转换为向量,与第一张图的向量进行
- 立春的后几天
涵笑_1654
今天是立春的第二天,可是天气还是没有变化,我原本以为立春天气就会变暖和。今天早上补课奶奶送我去的,寒风把我吹的瑟瑟发抖。脸上像被刀刮了一样。路上的雪还没有融化。路上的行人都把自己裹得严严实实的……中午的时候天气稍微暖和了,太阳晒在身上暖洋洋的。晚上我回家问妈妈立春了为什么天气还是这么冷呀。妈妈说立春只是二十节气的第一个而已,并不代表天气就会暖和呀,等过了数九寒天天气就会慢慢转暖了。图片发自App
- 【通识】正则表达式
1.正则表达式基本概念:正规表示/常规表示(RegularExpress)1)使用单个字符串描述、匹配一系列符合某个句法规则的字符串。在很多文本编辑器中,正则表达式通常被用来检索、替换符合某个模式的文本2)元字符和描述元字符描述\将下一个字符标记为特殊字符、或一个原义字符、或一个向后引用、或一个八进制等112.正则表达式的应用1111511
- RAG流程中,要怎么对文本进行拆词?
java干货仓库
八股文汇总大模型面试人工智能自然语言处理llama
在RAG(Retrieval-AugmentedGeneration)流程中,对文本的拆词(Tokenization)是影响检索和生成效果的关键步骤。以下是文本拆词的技术细节及优化方法:1.拆词的核心目标检索阶段:确保查询(Query)和文档(Document)的拆词方式一致,提高检索匹配精度。生成阶段:适配大模型的词表,避免生成时的OOV(Out-of-Vocabulary)问题。2.常见拆词方
- RAGFlow 框架调研报告
it_czz
架构
RAGFlow框架调研报告1.概述RAGFlow是一个开源的检索增强生成(RAG)框架,专注于深度文档理解和高精度检索。它通过先进的文档解析能力和可视化调试功能,为企业提供了一个强大的知识库问答解决方案。1.1核心特性深度文档处理:内置DeepDoc引擎,支持复杂文档解析高精度检索:提供可视化分块和引用追踪多模态支持:支持文本、图片、PDF、Excel等多种格式开源自托管:完全开源,支持私有化部署
- 三月|46|不知花落何家
云端一梦l
文/云端一梦东风吹来,迎面光明谁是江南的信使携,雨烟的柔情飞来撑开手掌,握一缕清风像握住时光的匆匆又从指缝溜走仿若一条游鱼,漏网江水隆隆,白云悠悠河内轻舟停停走走岸上柳下风与行人扭动腰肢是春的风情景如画,人若花画里笑语绽放风声风拂花开,不知花落何家
- 正则表达式
hui函数
python正则表达式
正则表达式Python中提供了多种解析网页数据的技术,正则表达式就是其中的一种,其他技术还包括:XPath、BeautifulSoup。什么是正则表达式正则表达式是一种文本模式,该模式描述了匹配字符串的规则,用于检索字符串中,是否有符合该模式的子串,或者对匹配到的子串进行替换。正则表达式的优点是功能强大,应用广泛,缺点是只适合匹配文本的字面意义,而不适合匹配文本意义。例如,正则表达式匹配嵌套了HT
- Python爬虫实战:研究flanker相关技术
ylfhpy
爬虫项目实战python爬虫开发语言flanker
1.引言1.1研究背景与意义在当今信息爆炸的时代,互联网上的数据量呈现出指数级增长的趋势。如何从海量的网页数据中高效地获取有价值的信息,成为了一个重要的研究课题。网络爬虫作为一种自动获取网页内容的技术,能够帮助用户快速、准确地收集所需的信息,因此在信息检索、数据挖掘、舆情分析等领域得到了广泛的应用。Flanker技术是一种基于文本分析的信息提取技术,它能够从非结构化的文本中识别和提取出特定类型的信
- Claude 4 全新上线,科研和写作能力大幅提升!文献检索和综述更容易,实测好用!(附专业提示词)
智写AI
AI学术写作指南人工智能
在2025年5月22日,Claude正式发布了它的4系列模型:Opus4和Sonnet4七哥总结下这两款模型的特点,Sonnet4适合快速响应的任务,Opus4适合需要推理的复杂多步骤任务。两款模型都有20万token的上下文窗口。对科研人员、程序开发者来说,Claude这一代模型不仅性能强悍,还在多项核心能力上实现了突破式进阶。说说最新亮相的Claude4系列模型在多项核心能力上的三大进阶之处:
- 进阶向:基于Python的本地文件内容搜索工具
超级小识
Python进阶有趣的项目python开发语言
概述大家好!今天我们将一起学习如何用Python创建一个简单但强大的本地文件内容搜索工具。这个工具特别适合处理大量文本文件时的快速检索需求。为什么要学习这个工具如果你刚接触编程,完全不用担心!我会从零开始讲解,确保每一步都清晰易懂。想象一下这个常见场景:你有一个装满各种文档的文件夹(可能是工作文档、学习笔记或项目文件),现在想快速找到所有包含"重要笔记"或"项目需求"等关键字的文件。手动逐个打开文
- 路口实时检测 30FPS+:陌讯抗遮挡算法实测
2501_92488070
算法计算机视觉视觉检测边缘计算智慧城市
开篇痛点:复杂路口的视觉识别困境在城市交通治理中,行人闯红灯行为检测一直是智能监控的难点。传统视觉算法在实际部署中常面临三重挑战:强光/逆光环境下目标特征丢失导致的漏检率超20%;行人与非机动车遮挡场景下误判率高达15%;普通GPU设备上难以维持25FPS以上的实时性[3]。某二线城市交管部门曾反馈,基于开源模型的系统每月产生超3000条无效告警,严重消耗人力核查资源。这些问题的核心在于传统单模态
- Elasticsearch - 倒排索引原理和简易实现
葵续浅笑
Elasticsearchelasticsearch
倒排索引的功能设计倒排索引(InvertedIndex)是一种高效的数据结构,常用于全文搜索和信息检索系统。它的核心思想是将文档中每个关键字(term)与包含该关键字的文档列表进行映射。以下是实现倒排索引功能的设计步骤和代码示例:功能需求文档存储:存储一组文档,文档可以是字符串(文本内容)。索引构建:从文档中提取关键词,构建倒排索引。关键词查询:根据用户输入的关键词,快速返回包含该关键词的文档ID
- 漏检率骤升20%的安防困局:陌讯动态剪枝技术如何破局
2501_92473199
人工智能机器学习算法目标检测计算机视觉视觉检测
1.开篇痛点:安防监控的夜间困局传统目标检测算法在复杂安防场景中面临三重挑战:光照敏感:低光环境下行人检测mAP暴跌至65%以下,夜间误报率高达40%目标遮挡:密集场景(如校园周界)漏检率超25%,某园区因货柜遮挡漏检损失超万元/次算力瓶颈:边缘设备(如JetsonXavier)运行YOLOv5仅12FPS,响应延迟>200ms某安防厂商反馈:40%误报率迫使每2小时人工复核,运维成本激增37%2
- 隐私信息检索方案(PIR)——基于同态加密的PIR的实现安全查询。小白可复现
GJCTYU
同态加密算法安全python系统安全安全威胁分析
1什么是隐私信息检索隐私信息检索是指在保护用户隐私的前提下,通过各种技术手段和方法来获取用户所需的信息。即保护的根本是我的查询需求。1.1在实际应用例子假设银行A有一潜在贷款客户小张,银行A为了足够多的了解小张的信用情况,希望向其他多家银行查询小张贷款情况或信用记录。但因为害怕其他银行抢走该客户,所以银行A不希望泄露自己在查询小张这一事实。1.2可搜索加密和隐私信息检索的区别可搜索加密技术。顾名思
- Java中的模型API、RAG与向量数据库:构建智能应用的新范式
张道宁
人工智能
引言在当今人工智能迅猛发展的时代,Java开发者如何利用最新的AI技术构建智能应用?本文将深入探讨模型API、检索增强生成(RAG)和向量数据库这三种关键技术,以及它们如何协同工作来提升Java应用的智能化水平。一、模型API:Java中的AI能力接入1.1什么是模型API模型API是大型语言模型(LLM)提供的编程接口,允许开发者通过HTTP请求与AI模型交互。在Java生态中,我们可以通过多种
- 2025年网络安全工程师转行指南:必备技能与入行路径
对于提出这个问题的小伙伴来讲,首先,已经明确了是要转行的,并且是清晰了网络安全行业,对于目标感非常强的转行小伙伴来讲,知了姐分别从个人条件、行业、学习方法等三个层面来提供关于“转行人员想做网络安全工程师有哪些要求?”。1、个人学习条件个人学习条件主要关注以下三个方面:专业、学历、年龄。网络安全因目前行业发展非常快速,企业用人需求也非常大,企业对于学历没有太多硬性要求,学历专科/本科都可以,但如果是
- 【Elasticsearch】跨集群检索(Cross-Cluster Search)
《Elasticsearch集群》系列,共包含以下文章:1️⃣冷热集群架构2️⃣合适的锅炒合适的菜:性能与成本平衡原理公式解析3️⃣ILM(IndexLifecycleManagement)策略详解4️⃣Elasticsearch跨机房部署5️⃣快照与恢复功能详解6️⃣Elasticsearch快照恢复API参数详解7️⃣安全地删除快照仓库、快照8️⃣快照生命周期管理SLM(理论篇)9️⃣快照生命
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理