2024-08-22 10:31
416 次浏览
《大规模分布式存储系统:原理解析与架构实战》是分布式系统领域的经典著作,由阿里巴巴高级技术专家“阿里日照”(OceanBase核心开发人员)撰写,阳振坤、章文嵩、杨卫华、汪源、余锋(褚霸)、赖春波等来自阿里、新浪、网易和百度的资深技术专家联袂推荐。理论方面,不仅讲解了大规模分布式存储系统的核心技术和基本原理,而且对谷歌、亚马逊、微软和阿里巴巴等国际型大互联网公司的大规模分布式存储系统进行了分析;实战方面,首先通过对阿里巴巴的分布式数据库OceanBase的实现细节的深入剖析完整地展示了大规模分布式存储系统的架构与设计过程,然后讲解了大规模分布式存储技术在云计算和大数据领域的实践与应用。《大规模分布式存储系统:原理解析与架构实战》内容分为四个部分:基础篇——分布式存储系统的基础知识,包含单机存储系统的知识,如数据模型、事务与并发控制、故障恢复、存储引擎、压缩/解压缩等;分布式系统的数据分布、复制、一致性、容错、可扩展性等。范型篇——介绍谷歌、亚马逊、微软、阿里巴巴等著名互联网公司的大规模分布式存储系统架构,涉及分布式文件系统、分布式键值系统、分布式表格系统以及分布式数据库技术等。实践篇—
2024-07-02 18:19
659 次浏览
今天上午10点左右,我打开B站发现无法刷新视频列表和评论区,收藏夹和弹幕也均不可用。原以为是手机网络问题,换网络重启手机都还是不行,第一时间打开微博,果然,B站崩了的新闻荣登榜首,小红书崩了的新闻也紧随其后。不过,一般情况下,像这种大规模平台的这么多功能一起崩溃了显然是不太对劲的,猜测大概率是网关或者一些底层的模块崩掉了。在10:04,也就是 B 站崩掉的时候,阿里云发布了一个上海可用区N网络访问异常的通知。10:35时(不知道算不算快),阿里云工程师完成了网络切流调度10:42时,所有受影响的产品都已恢复正常。据不可靠猜测,本次事故大概率是开猿节流(裁员裁到大动脉)的后遗症(手动狗头)。B站和小红书的总部都在上海,同一可用区内实例之间的网络延时最小,其用户访问速度也最快,就选择了阿里云的上海可用区。然后上海可用区N网络出现异常,导致了他们崩掉。B站这次把错误码直接展示给用户的做法就很不好,如图:不过B站和小红书在平台出现故障的时候,都有服务熔断降级的情况。这也从侧面再次印证了,我们在架构设计的时候,一定要考虑提高可用性的同时也要具备容灾能力。最后,这种高等级的事故一般都会有事故复盘,
2024-06-29 21:05
659 次浏览
本书是一本系统讨论Python数据分析基础与案例实战的教程。全书共分为上下两篇:上篇为Pandas数据分析基础(第1章~第10章),首先介绍了数据分析及其基本流程、如何构建基于Python的数据科学开发环境,然后深入讨论了如何利用Python中的Pandas库进行基本的数据操作、数据清洗、数据整理,以及如何对数据进行可视化,最后用一个电商销售数据的分析案例对上篇的知识进行了总结;下篇为Python数据分析实战(第11章~第21章),尽可能多地为读者展示各种数据分析应用,目的是让读者体会到数据分析的作用。此外,下篇也对时间序列数据和大规模数据分析等进行了讨论。为便于读者高效学习,快速掌握Python数据分析,本书提供全部的配套源代码以及数据。此外,作者单独录制了配套视频课程,针对该课程提供答疑。本书也额外提供了如何利用Basemap库和Folium库完成地理信息数据的可视化教程,供读者单独下载。本书适合作为高校数据分析相关专业的课程教材,也可以作为从事数据分析的广大工作者的自学参考用书。
2024-05-28 15:29
725 次浏览
黑客七种武器攻防一百零八招》是一本为广大电脑爱好者定制的黑客入门指导图书,内容涵盖了当今互联网黑客应用的各大领域,并以《七种武器》为参考为读者归纳了七大扳块内容,它们是:孔雀翎——扫描与反扫描、碧玉刀——加密与解密、长生剑——控制与反控制、多情环——账号盗取与安全防范、霸王枪——暴力攻击与恶意绑架、离别钩——安全防范与入侵检测、拳头一一黑客工具箱。各大板块既各自成章,又相互关联,涉及黑客攻防的各个方面。全书采用全程图解、攻防兼备的形式,即便是初学入门的读者也能够随学随用、即查即知,最终成为一名网络安全高手。正所谓江湖道,十八般武艺样样精通;黑客道,一百零八招式式克敌。只要你掌握黑客入门一百零八招,就能潇潇洒洒走江湖。目录第一篇 孔雀翎——扫描与反扫描第二篇 碧玉刀——加密与解密第三篇 长生剑——控制与反控制第四篇 多情环——帐号盗取与安全防范第五篇 霸王枪——暴力攻击与恶意绑架第六篇 离别钩——安全分析与入侵检测第七篇 拳头——黑客工具箱
2024-05-28 15:25
686 次浏览
第一部分1.基于OpenCV和Tensorflow的深蹲检测器2.利用OpenCV实现基于深度学习的超分辨率处理3.使用OpenCV在Python中访问IP摄像头4.使用OpenCV检测坑洼5.使用OpenCV进行图像全景拼接6.使用OpenCV进行颜色分割7.使用OpenCV实现图像覆盖8.使用OpenCV实现图像增强9. 使用OpenCV自动去除背景色10.使用OpenCV构建运动检测器(Translate)第二部分11.使用OpenCV预处理神经网络中的面部图像12.使用OpenCV实现车道线检测13.基于Python进行相机校准14.基于OpenCV的车牌识别15.基于OpenCV的情绪检测16.基于OpenCV的表格文本内容提取17.基于OpenCV的实时面部识别18.基于OpenCV的图像:卡通化19.基于python和OpenCV构建智能停车系统20.基于深度学习OpenCV与python进行字符识别21.基于自适应显着性的图像分割22.使用OpenCV对运动员的姿势进行检测23.使用OpenCV实现道路车辆计数24.使用OpenCV实现哈哈镜效果25.使用OpenCV为
2024-05-25 17:02
662 次浏览
内容简介 · · · · · ·《JavaScript实战:JavaScript、jQuery、HTML5、Node.js实例大全》从最流行的前端应用场景出发,结合当下热门技术(AJAX、jQuery UI、瀑布流、HTML5、Node.js、CSS3),用最浅显的例子带领大家走向IT前沿。《JavaScript实战:JavaScript、jQuery、HTML5、Node.js实例大全》分为5篇共24章:第一篇介绍JavaScript的基础知识,用原生的JavaScript做表单验证、照片展示、抽象树控件等;第二篇认识HTML5的流行特性,如新表单验证、CSS3动画、离线API及多媒体;第三篇学习强大的Canvas,它是网页游戏的基础;第四篇学习用jQuery 3.x进行实战开发;第五篇通过Node.js了解JavaScript强大的后端开发功能。《JavaScript实战:JavaScript、jQuery、HTML5、Node.js实例大全》是了解JavaScript技术好的图书,其丰富的参考资料和指南能够成为读者必要的参考工具,成为前端开发初学者绝佳的选择。作者简介 · ·
2024-05-25 16:24
959 次浏览
目录 完本至139章封面版权信息内容简介前言本书内容代码下载致谢第1章 大数据分析概述1.1 大数据分析背景1.2 大数据分析的应用1.3 大数据分析算法1.4 大数据分析工具1.5 本章小结第2章 数据特征算法分析2.1 数据分布性分析2.1.1 数据分布特征集中趋势的测定2.1.2 数据分布特征离散程度的测定2.1.3 数据分布特征偏态与峰度的测定2.2 数据相关性分析2.2.1 数据相关关系2.2.2 数据相关分析的主要内容2.2.3 相关关系的测定2.3 数据聚类性分析2.3.1 聚类分析定义2.3.2 聚类类型2.3.3 聚类应用2.4 数据主成分分析2.4.1 主成分分析的原理及模型2.4.2 数据主成分分析的几何解释2.4.3 数据主成分的导出2.4.4 证明主成分的方差是依次递减的2.4.5 数据主成分分析的计算2.5 数据动态性分析2.6 数据可视化2.7 本章小结第3章 大数据分析工具:NumPy3.1 NumPy简介3.2 NumPy环境安装配置3.3 ndarray对象3.4 数据类型3.5 数组属性3.6 数组创建例程3.7 切片和索引3.8 广播3.9 数组
2024-05-21 22:11
685 次浏览
内容介绍本书是微软系统资深工程师顾问戴有炜先生最新改版升级的Windows Server 2016三卷力作中的网络管理与架站篇。 书中秉承了作者的一贯写作风格:大量的网络管理与架站实例兼具扎实的理论,以及完整清晰的操作过程,以简单易懂的文字进行描述,内容丰富且图文并茂。作者将多年的实战经验通过12章内容讲述,主要包括Windows Server 2016网络的基本概念、利用DHCP自动分配IP地址、解析DNS主机名、IIS网站的架设、PKI与SSL网站、Web Farm与网络负载均衡(NLB)、FTP服务器的搭建、路由器与网桥的配置、网络地址转换(NAT)、虚拟专用网(VPN)、通过DirectAccess直接访问内部网络资源以及RADIUS服务器的搭建。 本书既适合广大初、中级网络技术人员学习,也适合网络管理和维护人员参考,也可作为高等院校相关专业和技术培训班的教学用书,还可作为微软认证考试的参考用书。
2024-05-20 09:52
712 次浏览
金融从业者每天都要与海量的数据打交道,如何从这些数据中挖掘出需要的信息,并进行相应的分析,是很多金融从业者非常关心的内容。本书以功能强大且较易上手的Python语言为编程环境,全面讲解了金融数据的获取、处理、分析及结果呈现。全书共16章,内容涉及Python基础知识、网络数据爬虫技术、数据库存取、数据清洗、数据可视化、数据相关性分析、IP代理、浏览器模拟操控、邮件发送、定时任务、文件读写、云端部署、机器学习等,可以实现舆情监控、智能投顾、量化金融、大数据风控、金融反欺诈模型等多种金融应用。无论是编程知识还是金融相关知识,本书都力求从易到难、循序渐进地讲解,并辅以商业实战案例来加深印象。本书定位为一本金融科技入门读物,但书中的数据挖掘与分析思想对其他行业来说也具备较高的参考价值。本书又是一个金融科技工具箱,里面的代码可以方便地速查速用,解决实际工作中的问题。本书适合金融行业的从业人员学习。对于大中专院校金融、财会等专业的师生,以及具备一定计算机编程基础,又希望投身金融行业的读者,本书也是不错的参考读物。第1章 Python基础 1.1 Python安装与第一个Python程序 1.1.1
2024-05-19 15:36
831 次浏览
内容简介 · · · · · ·《OpenCV算法精解:基于Python与C++》是以OpenCV 为工具学习数字图像处理的入门书。内容由浅入深,每一章都采用阐述基本概念、数学原理、C++ 实现、Python 实现相结合的方法,使初学者循序渐进地掌握数字图像处理技术。本书既注重基本的概念理论及数学原理,也注重其代码实现及实际应用,力求帮助读者全面系统地掌握图像算法的基本技术,同时为掌握OpenCV 打下良好的基础。《OpenCV算法精解:基于Python与C++》适合入门图像处理和计算机视觉领域的初学者阅读,要求读者具备一定的C++ 或Python 编程基础。作者简介 · · · · · ·张平,数学与应用数学专业,算法工程师。主要从事图像算法研究和产品的应用开发,此外还从事有关机器学习、数据挖掘算法的应用研发工作。目录 · · · · · ·1 OpenCV入门1.1 初识OpenCV1.1.1 OpenCV的模块简介1.1.2 OpenCV 2.4.13与3.2版本的区别1.2 部署OpenCV1.2.1 在Visual Studio 2015中 配置OpenCV1.2.2
2024-05-17 09:39
876 次浏览
作者简介 王秀文,有超过6年的后端开发、运维开发经验,擅长Python、Node.js、Java、Go等主流编程语言。曾参与翻译Elasticsearch官方技术文档。有IoT系统开发经验和CRM系统设计开发经验,现主要从事架构设计工作,负责系统设计与调优。 郭明鑫,有超过8年的后端开发、测试开发经验,擅长Python、Java、Go、Smalltalk等主流编程语言。有丰富的经验和大数据项目设计开发经验,现主要从事电信领域的架构设计与实现,负责系统设计与算法调优。 王宇韬(CFA、FRM、AQF),华能贵诚信托金融科技实验室发起人,宾夕法尼亚大学硕士,上海交通大学学士,曾在剑桥大学交流学习,两年内通过CFA 3级、FRM 2级、AQF。在华能贵诚信托自主研发了舆情监控系统、资金雷达、流程自动化AI系统、机器视频面试系统等。专注于科技在金融领域的应用,编著有《Python金融大数据挖掘与分析全流程详解》和《Python大数据分析与机器学习商业案例实战》。序言Excel 作为当今最流行的办公软件之一,在数据编辑、处理和分析方面的表现都很出色。但是许多办公人员会发现,即便有了
2024-05-16 11:21
879 次浏览
Java异步编程实战【资深Java研发工程师撰写,从语言、框架等角度深入讲解异步编程原理和方法。】作者:翟陆续内容简介这是一部全面解析Java异步编程的实战型著作,针对各种常见异步编程场景,从编程语言、开发框架等角度深入讲解了异步编程的原理和方法。作者是阿里资深Java技术工程师加多,在Java异步编程、并发编程领域有深厚的积累。 本书得到周志明等众多业内专家高度评价。适合每个渴望拿到大厂offer的Java求职者阅读。
2024-05-14 09:28
1109 次浏览
这是一本从源代码角度剖析Flink设计思想、架构原理以及各功能模块的底层实现原理的著作。作者是Flink领域的资深技术专家和架构师,对Flink的源代码进行了深入分析和解读,同时融入了自己丰富的工程实践经验,既能让理解Flink的设计与实现原理,又能为他们解决性能优化等实际应用问题提供源码级别的指导。源码大多艰涩难懂,为了降低读者的学习门槛,本书提供了大量架构设计图、UML图和代码注释。通过阅读本书,你将: 彻底掌握Flink源码设计与实现 深度掌握Flink作业运行流程 深入了解Flink部署模式实现原理 深度掌握Flink Runtime设计和实现原理 庖丁解牛Flink网络通信原理 探索Flink内存管理实现 深入了解Flink接口设计 从Flink源码中学习架构设计经验作者简介 · · · · · ·张利兵资深大数据专家和架构师,现任第四范式AI数据平台架构师,曾就职于明略数据。Apache Flink的贡献者,对Flink有非常深入的研究。长期从事大数据架构落地以及机器学习平台与数据平台研发架构工作,在Hadoop、Spark、机器学习等方面积累了丰富的经验
2022-12-25 12:14
3852 次浏览
《Java 开发手册》是 Java 社区爱好者的集体智慧结晶和经验总结,经历了多次大规模一线
实战的检验及不断完善,整理成册后,众多社区开发者踊跃参与打磨完善,系统化地整理成册,当
前的最新版本是黄山版。现代软件行业的高速发展对开发者的综合素质要求越来越高,因为不仅是
编程知识点,其它维度的知识点也会影响到软件的最终交付质量。比如:五花八门的错误码会人为
地增加排查问题的难度;数据库的表结构和索引设计缺陷带来的系统架构缺陷或性能风险;工程结
构混乱导致后续项目维护艰难;没有鉴权的漏洞代码容易被黑客攻击等。所以本手册以 Java 开发
者为中心视角,划分为编程规约、异常日志、单元测试、安全规约、MySQL 数据库、工程结构、
设计规约七个维度,再根据内容特征,细分成若干二级子目录。此外,依据约束力强弱及故障敏感
性,规约依次分为【强制】、【推荐】、【参考】三大类。在延伸的信息中,“说明”对规约做了适
当扩展和解释;“正例”提倡什么样的编码和实现方式;“反例”说明需要提防的雷区,以及真实
的错误案例。
手册的愿景是码出高效,码出质量。现代软件架构的复
2022-12-23 11:56
4096 次浏览
本书首先从硬件层面深入分析网络通信原理,结合Java对网络I/O的API实现,将理论与实践串联起来,帮助大家透彻理解网络通信的起源,然后介绍Netty产生的背景并基于Netty手写Tomcat和RPC框架,帮助大家初步了解Netty的作用,接着分析Netty的核心原理和核心组件,基于Netty手写一个消息推送系统并进行性能调优,O后介绍设计模式在Netty中的应用和经典的面试题分析。如果你想深入了解网络通信原理,如果你还不知道Netty能做什么,如果你想深入了解Netty的实现原理,如果你看源码找不到入口,无从下手,如果你想了解设计模式在Netty中的应用,本书都能帮到你。
2022-12-22 13:38
2918 次浏览
Docker容器是Linux系统及云环境上运行Docker的实用指南。书中全面讲解创建、运行、停止、启动、保存和管理容器的具体方法,同时也涉及了多容器管理的主题。Docker容器内容分成5个部分。第一部分开启容器之旅,介绍开始使用Docker容器所需了解的知识;第二部分关注单个容器,主要介绍如何通过docker命令直接使用单个容器;第三部分主题是在云环境上运行容器,描述如何运行超级特权容器(SPC),以及如何使用Cockpit在云环境或者本地环境下跨多个宿主机管理容器;第四部分重点是管理多容器,探究容器的编排(利用Kubernates);第五部分专注于开发容器,描述一些开发Docker容器的建议和技巧,zui后通过展示一些Dockerfile文件阐述如何构建容器。
2022-12-19 18:37
5737 次浏览
现代计算机系统的软硬件架构十分复杂,是所有IT相关技术的根源。本书尝试从原始的零认知状态开始,逐步从最基础的数字电路一直介绍到计算机操作系统以及人工智能。本书用通俗的语言、恰到好处的疑问、符合原生态认知思维的切入点,来帮助读者洞悉整个计算机底层世界。本书在写作上遵循“先介绍原因,后思考,然后介绍解决方案,最终提炼抽象成概念”的原则。全书脉络清晰,带领读者重走作者的认知之路。本书集科普、专业为一体,用通俗详尽的语言、图表、模型来描述专业知识。 本书内容涵盖以下学科领域:计算机体系结构、计算机组成原理、计算机操作系统原理、计算机图形学、高性能计算机集群、计算加速、计算机存储系统、计算机网络、机器学习等。 本书共分为12章。第1章介绍数字计算机的设计思路,制作一个按键计算器,在这个过程中逐步理解数字计算机底层原理。第2章在第1章的基础上,改造按键计算器,实现能够按照编好的程序自动计算,并介绍对应的处理器内部架构概念。第3章介绍电子计算机的发展史,包括芯片制造等内容。第4章介绍流水线相关知识,包括流水线、分支预测、乱序执行、超标量等内容。第5章介绍计算机程序架构,理解单个、多个程序如何在处
2020-08-18 09:07
11165 次浏览
《华章教育·高等学校计算机专业规划教材:算法与数据结构考研试题精析(第3版)》在内容上,对数据结构课程的主要知识点进行了梳理,再按照知识点对试题进行分类讲解,使读者灵活运用知识点并举一反三。题量大、题型多,包括选择题、填空题、应用题、算法设计题等,通过不同类型的练习使读者巩固所学知识。第3版前言 第2版前言 第1版前言 第一部分复习纲要 第1章概论 第2章线性表 第3章栈和队列 第4章串 第5章数组和广义表 第6章树和二叉树 第7章图 第8章动态存储管理 第9章集合 第10章排序 第11章文件 第二部分试题部分 第1章概论 第2章线性表 第3章栈和队列 第4章串 第5章数组和广义表 第6章树和二叉树 第7章图 第8章动态存储管理 第9章集合 第10章排序 第11章文件 第三部分参考答案 第1章概论 第2章线性表 第3章栈和队列 第4章串 第5章数组和广义表 第6章树和二叉树 第7章图 第8章动态存储管理 第9章集合 第10章排序 第11章文件 附录A2009~2015年全国硕士研究生入学计算机学科专业基础综合试题在教材各章中的分布 附录B本书所选试题在教材各章中的分布 参考文献
2020-08-11 15:23
7957 次浏览
随着多媒体时代的到来以及移动互联网的发展,人们在对于视频的质量要求越来越高的同时,也期望视频传输具有更快的速度。而传输系统和存储系统则要求视频格式乃至码流语法尽可能统一。这两方面的客观要求就是,要对视频数据进行压缩;压缩要实现标准化。视频编码标准应运而生。K. R. Rao、D. N. Kim和J. J. Hwang合著的本书囊括H.120、H.261、MPEG-1、MPEG-2/H.262、H.263系列、MPEG-4、VP6、Dirac、VC-1、H.264/MPEG-4第10部分、H.265/HEVC和我国的AVS China等从人类进入信息时代至今的主要视频编码标准,以及标准之间的转码问题。本书重点阐述了标准内在的基本功能、工具、技术和操作,涉及的内容之广是同类书罕有的。本书颇具特色,也是有价值的部分是提供了大量的研究专题,尤其是那些具有前瞻性的尝试和质疑。相信广大读者在充分吸取本书的滋养、挖掘所列专题这一“富矿”之后,对于研究内容的确定是大有裨益的。此外,本书还提供了篇幅可观的附录,其中包含了与专题研究相关的实验数据结果,可作为广大读者自行研究的参考。译者序 原书序 致谢 缩
2020-08-06 20:47
8594 次浏览
本书是一本关于C编程语言与C语言链接库的完整参考手册。作为一本阐述核心技术(In a Nutshell)的书,它的目的是在日常工作中为C语言程序员提供方便、可靠的辅助作用。本书介绍了C语言的所有元素,并通过大量的示例展示了这些元素的用法。最新的C语言规范是2011年发布的C语言国际标准,ISO/IEC 9899:2011,通常称为C11。该标准取代了C99标准(ISO/IEC 9899:1999)及其技术修正,这些修正包括2001年的TC1、2004年的TC2,以及2007年的TC3。第一个C语言国际标准于1990年发布,名为ISO/IEC 9899:1990,它于1995年增补了规范性附录1(ISO/IEC9899/AMD1:1995)。1990年的ISO/IEC标准对应于ANSI标准X3.159,后者于1989年发布,通常称为ANSI C或C89。并非所有编译器以及标准库实现版本都支持2011年所发布C语言标准的新特性。因此,在本书中,我们会在2011年C语言标准的新特性上标注C11(例如多线程、泛型宏,以及新的标准库函数)。在C99标准所引入的扩展特性上标注C99。本书不是针对C
2020-07-25 18:06
6974 次浏览
本书被誉为安全技术领域的“黄帝内经”,由安全技术大师亲力打造,畅销全球,数位安全技术专家联袂推荐。综合论述如何在软件开发整个生命周期内建立安全屏障,对于设计安全的软件给出了高屋建瓴的指南,全面翔实,深入浅出。对于任何关注安全软件开发的人来说,都是一本必备之书。本书分为两大部分。第一部分介绍在编写代码之前应该了解的软件安全知识,讲解如何在软件工程的实践中引入安全性,任何涉及软件开发的人都应该阅读。主要内容包括:软件安全概论、软件安全风险管理、技术的选择、开放源代码和封闭源代码、软件安全的指导原则、软件审计。第二部分涉及软件开发实现的细节,介绍如何在编程中避免一些常见的安全问题,适合编程一线的技术人员参考。主要内容包括:缓冲区溢出、访问控制、竞争条件、随机性和确定性、密码学的应用、信任管理和输入验证、口令认证、数据库安全、客户端安全、穿越防火墙等。译者序 对本书的赞誉 序 前言 致谢 第1章 软件安全概论 1 1.1 都是软件惹的祸 1 1.2 对安全问题的处理 4 1.2.1 Bugtraq 5 1.2.2 CERT 公告 5 1.2.3 RISKS文摘 6 1.3 影响软件安全的技术趋
2020-07-03 07:46
14863 次浏览
多名专家联袂推荐,资深专家联合撰写,深入理解Redis 5设计精髓。本书系统讲解Redis 5设计、数据结构、底层命令实现,以及持久化、主从复制、集群的实现。全书分为三篇,共计22章内容。第一篇,重点讲解了SDS、跳跃表、压缩列表、字典、整数集合、quicklist和Stream数据结构的实现。第二篇,讲解了Redis的生命周期、命令执行的过程,键、字符串、哈希表、列表、集合、有序集合、GEO、HyperLog和Stream相关命令的实现,需要重点了解。第三篇,简单剖析了持久化、主从复制和集群的实现,掌握精髓。本书赞誉 序 前言 第1章 引言1 1.1 Redis简介1 1.2 Redis 5.0的新特性2 1.3 Redis源码概述3 1.4 Redis安装与调试4 1.5 本章小结6 第2章 简单动态字符串7 2.1 数据结构7 2.2 基本操作11 2.2.1 创建字符串11 2.2.2 释放字符串12 2.2.3 拼接字符串12 2.2.4 其余API15 2.3 本章小结15 第3章 跳跃表17 3.1 简介17 3.2 跳跃表节点与结构19 3.2.1 跳跃表节点19 3.
2020-05-26 09:27
8320 次浏览
《Java虚拟机精讲》内容简介:HotSpot VM是目前市面上高性能JVM的代表作之一,它采用解释器+JIT 编译器的混合执行引擎,使得Java 程序的执行性能从此有了质的飞跃。本书以极其精练的语句诠释了 HotSpot VM的方方面面,比如:字节码的编译原理、字节码的内部组成结构、通过源码的方式剖析 HotSpot VM 的启动过程和初始化过程、Java 虚拟机的运行时内存、垃圾收集算法、垃圾收集器(重点讲解了Serial 收集器、ParNew收集器、Parallel收集器、CMS(Concurrent-Mark-Sweep)收集器和 G1(Garbage-First)收集器)、类加载机制,以及HotSpot VM 基于栈的架构模型和执行引擎(解释器的工作流程、JIT 编译器的工作流程、分层编译策略、热点探测功能)等技术。如果你对JVM 感兴趣,并且从未接触过 JVM,那么本书将会是你探索 JVM 世界的必备入门工具。本书适用于任何对Java 虚拟机感兴趣的Java 开发人员、系统架构师、Java 虚拟机爱好者。尤其是对于那些从未接触过Java 虚拟机的Java 开发人员,本书笔者
2020-05-26 09:22
6660 次浏览
《Oracle查询优化改写技巧与案例》不讲具体语法,只是以案例的形式介绍各种查询语句的用法。第1~4章是基础部分,讲述了常用的各种基础语句,以及常见的错误和正确语句的写法。这部分的内容应熟练掌握,因为日常查询和优化改写都要用到。第5~12章是提高部分,讲解了正则表达式、分析函数、树形查询及汇总函数的用法。这部分知识常用于对一些复杂需求的实现及优化改写。最后两章介绍日常的优化改写案例。这部分是前面所学知识的扩展应用。如果您是开发人员,经常与Oracle打交道,那么《Oracle查询优化改写技巧与案例》可以帮助您处理复杂的需求,写出高性能的语句。如果您是运维人员,则《Oracle查询优化改写技巧与案例》可以帮助您更快地完成慢语句的改写优化。第1章单表查询 1 1.1 查询表中所有的行与列 1 1.2 从表中检索部分行 2 1.3 查找空值 3 1.4 将空值转换为实际值 4 1.5 查找满足多个条件的行 5 1.6 从表中检索部分列 6 1.7 为列取有意义的名称 6 1.8 在WHERE子句中引用取别名的列 7 1.9 拼接列 7 1.10 在SELECT语句中使用条件逻辑 8 1.11
2020-05-21 18:38
10549 次浏览
《深入理解Apache Dubbo与实战》首先介绍Dubbo的简史、后续的规划和整体架构大图;接着介绍Dubbo环境配置,并基于Dubbo开发第一款应用程序;然后介绍Dubbo内置的常用注册中心的实现原理,Dubbo扩展点加载的原理和实现,Dubbo的启动、服务暴露、服务消费和优雅停机的机制,Dubbo中RPC协议细节、编解码和服务调用实现原理,Dubbo集群容错、路由和负载均衡机制,Dubbo的扩展点相关知识,Dubbo高级特性的实现和原理,Dubbo常用的Filter的实现原理,Dubbo中新增etcd3注册中心的实战内容和Dubbo服务治理平台的相关知识;最后介绍Dubbo未来生态和Dubbo Mesh的相关知识。《深入理解Apache Dubbo与实战》适合对Dubbo有一定了解、对Dubbo框架感兴趣的读者,也适合想深入理解Dubbo原理的资深开发者阅读。第1章 Dubbo——高性能RPC通信框架 ............................................................................... 1 1.1 应用架构
2020-05-20 22:11
6771 次浏览
《Java安全:第2版》系《Java安全》第二版,内容涉及安全管理器、类装载器、存取控制器以及java.security包等。此外还讨论了消息摘要、证书和数字签名,并介绍了如何利用Java所提供的功能建立类签名,以及如何自行实现签名功能。通过介绍,您可以了解到如何编写一个类装载器,使之能够识别签名类,对签名进行验证,并可以结合安全管理器为类授予额外的特权。在《Java安全:第2版》中还讨论了与加密密钥管理有关的问题,以及如何以此为基础自行实现密钥管理系统。这里还详细介绍了如何应用Java安全套接字扩展包(JSSE)实现SSL加密,以及如何利用Java鉴别与授权服务(JAAS)处理鉴别和权限的有关问题。 《Java安全:第2版》作为一本基础参考书,主要面向为Internet编写应用软件的开发人员。如果您正在使用Java开发软件,就需要了解如何为您编写的类授予特权,而同时又不允许不可信类得到相应的特权。您还要了解如何保护系统不致遭到入侵和破坏。Java提供了有关的工具,而《Java安全:第2版》的目的就是告诉您如何使用这些工具。第一章 Java应用安全什么是安全?本书所用的软件Java沙箱
2020-05-20 22:08
9050 次浏览
本书首先从一个最简单的对象存储服务原型开始,讨论在原型中存在的问题并介绍对象存储服务中一些常见的概念以及设计理念,然后通过改变架构或添加功能的方式解决这些问题。这一迭代步骤将发生多次,最终我们会收获一个足够完善的对象存储服务第1章 对象存储简介 11.1 和传统网络存储的区别 11.1.1 数据的管理方式 21.1.2 访问数据的方式 21.1.3 对象存储的优势 31.2 单机版对象存储的架构 41.2.1 REST接口 41.2.2 对象PUT流程 51.2.3 对象GET流程 51.3 Go语言实现 61.4 功能测试 101.5 小结 12第 2章 可扩展的分布式系统 152.1 什么是分布式系统 152.2 接口和数据存储分离的架构 162.2.1 REST接口 172.2.2 RabbitMQ消息设计 182.2.3 对象PUT流程 192.2.4 对象GET流程 202.3 Go语言实现 212.3.1 数据服务 212.3.2 接口服务 232.3.3 rabbitmq包 342.4 功能测试 382.5 小结 41第3章 元数据服务 453.1 什么是元数据 453.
2020-05-19 09:44
11391 次浏览
内容介绍这是一部从工作原理和工程实践两个维度深入剖析JVM的著作,是计算机领域公认的经典,繁体版在台湾也颇受欢迎。自2011年上市以来,前两个版本累计印刷36次,销量超过30万册,两家主要网络书店的评论近90000条,内容上近乎零差评,是原创计算机图书领域不可逾越的丰碑。第3版在第2版的基础上做了重大修订,内容更丰富、实战性更强:根据新版JDK对内容进行了全方位的修订和升级,围绕新技术和生产实践新增逾10万字,包含近50%的全新内容,并对第2版中含糊、瑕疵和错误内容进行了修正。全书一共13章,分为五大部分:第一部分(第1章)走近Java系统介绍了Java的技术体系、发展历程、虚拟机家族,以及动手编译JDK,了解这部分内容能对学习JVM提供良好的指引。第二部分(第2~5章)自动内存管理详细讲解了Java的内存区域与内存溢出、垃圾收集器与内存分配策略、虚拟机性能监控与故障排除等与自动内存管理相关的内容,以及10余个经典的性能优化案例和优化方法;第三部分(第6~9章)虚拟机执行子系统深入分析了虚拟机执行子系统,包括类文件结构、虚拟机类加载机制、虚拟机字节码执行引擎,以及多个类加载及其执行子系
2020-05-18 18:56
9099 次浏览
密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。《深入浅出密码学——常用加密技术原理与应用》作者帕尔和佩尔茨尔长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。本书可作为研究生和高年级本科生的教科书,也可供工程师自学之用。《深入浅出密码学——常用加密技术原理与应用》拥有的诸多特征使得它成为密码学从业者和学生独一无二的资源—本书介绍了绝大多数实际应用中使用的加密算法,并重点突出了它们的实用性。null
2020-05-18 18:53
6333 次浏览
人工神经网络是由众多连接权值可调的神经元连接而成,具有大规模并行处理、分布式信息存储、良好的自组织自学习能力等特点,能够完成模式识别、机器学习以及预测趋势等任务。 本书通过9章内容,并结合Java编程语言,由浅入深地介绍了神经网络算法的应用。书中涉及神经网络的构建、神经网络的结构、神经网络的学习、感知机、自组织映射等核心概念,并将天气预测、疾病诊断、客户特征聚类、模式识别、神经网络优化与自适应等经典案例囊括其中。本书在附录中详细地指导读者进行开发环境的配置,帮助读者更加顺利地进行程序开发。 本书非常适合对神经网络技术感兴趣的开发人员和业余读者阅读,读者无需具备Java编程知识,也无需提前了解神经网络的相关概念。本书将从零开始为读者进行由浅入深地讲解。 人工神经网络是由众多连接权值可调的神经元连接而成,具有大规模并行处理、分布式信息存储、良好的自组织自学习能力等特点,能够完成模式识别、机器学习以及预测趋势等任务。本书通过9章内容,并结合Java编程语言,由浅入深地介绍了神经网络算法的应用。书中涉及神经网络的构建、神经网络的结构、神经网络的学习、感知机、自组织映射等核心概念,并将天气预测、