logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

机器学习基础知识整理归纳

  1.前言    1.机器学习是一门致力于研究如何通过计算的手段,利用经验来改善系统自身的性能的学科。1997年Mitchell给出一个更形式化的定义,假设用P来评估计算机程序在某任务类T上的性能,若一个程序通过利用经验E在T中任务上获得了性能改善,则我们就说关于T和P,该程序对E进行了学习。    机器学习所研究的主要内容,是关于在计算机上从数据中产生“模型”的算法,即学习算法(lea...

《Ansible自动化运维:技术与最佳实践》第三章读书笔记

本章主要通过对 Ansible 经常使用的组件进行讲解,使对 Ansible 有一个更全面的了解,主要包含以下内容:Ansible InventoryAnsible Ad-Hoc 命令Ansible playbookAnsible factsAnsible roleAnsible Galaxy1|1Ansible InventoryInventory 组件主要存储在配置管理工作中...

OBV指标的原理以及算法

1 OBV指标的原理以及算法形象地讲,OBV指标是将成交量与股价的关系数字化,并根据股市的成交量变化情况来衡量股市的上涨或下跌支持力,以此来研判股价的走势。OBV指标的设计是基于如下的原理。第一,如果投资者对当前股价的看法越有分歧,那么成交量就越大,反之成交量就越小,所以可以用成交量来衡量多空双方的力量。第二,股价在上升时,尤其是在上升初期,必须要较大的成交量相配合,相反股价在下跌时,无需耗费很大

数据库连接池内存泄漏问题的分析和解决方案

上周五晚上主营出现部分设备掉线,经过查看日志发现是由于缓存系统出现长时间gc导致的。这里的gc日志的特点是:1.gc时间都在2s以上,部分节点甚至出现12s超长时间gc。2.同一个节点距离上次gc时间间隔为普遍为13~15天。然后紧急把剩余未gc的一个节点内存dump下来,使用mat工具打开发现,com.mysql.jdbc.NonRegisteringDriver 对象占了堆内存的大...

@RequestBody接收前端传来的多个参数

在使用ajax发送请求时,如果发送的JSON数据是一个类中的不同属性,在Controller方法中使用@RequestBody会直接封装进该类中例如:前端部分代码JavaScript1 <script language="JavaScript">2function login(){3var user_name = $("#user_name").val();//用户名4va

elasticsearch Discovery 发现模块学习

  发现模块和集群的形成    目标    发现节点    Master选举    组成集群,在Master信息发生变化时及时更新。    故障检测    细分为几个子模块    Discovery发现模块    Discover是在集群Master节点未知时,互相发现对方的过程,例如新节点的加入或是先前的主节点宕机,如果一个节点不满足Master资格,则它将继续发...

数据库连接池内存泄漏问题的分析和解决方案

上周五晚上主营出现部分设备掉线,经过查看日志发现是由于缓存系统出现长时间gc导致的。这里的gc日志的特点是:1.gc时间都在2s以上,部分节点甚至出现12s超长时间gc。2.同一个节点距离上次gc时间间隔为普遍为13~15天。然后紧急把剩余未gc的一个节点内存dump下来,使用mat工具打开发现,com.mysql.jdbc.NonRegisteringDriver 对象占了堆内存的大...

微服务 consul使用

  consul特性    consul是分布式的、高可用、横向扩展的。consul提供的一些关键特性:    service discovery:consul通过DNS或者HTTP接口使服务注册和服务发现变的很容易,一些外部服务,例如saas提供的也可以一样注册。    health checking:健康检测使consul可以快速的告警在集群中的操作。和服务发现的集成,可以防止服务...

什么是数据一致性?

什么是数据一致性?只有当服务端的ZK存在多台时,才会出现数据一致性的问题, 服务端存在多台服务器,他们被划分成了不同的角色,只有一台Leader,多台Follower和多台Observer, 他们中的任意一台都能响应客户端的读请求,任意一台也都能接收写请求,不同的是,Follower和Observer接收到客户端的写请求后不能直接处理这个请求而是将这个请求转发给Leader,由Leader发...

不可逆加密:说一下你常用的加密算法

加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密。一、不可逆加密常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和SHA-512,其中SHA-224、SHA-256、SHA-384,和SHA-512我们可以统称为SHA2加密算法,SHA加密算法的安全性要比MD5更高,而SHA2加密算法比SHA1的要高。其中S

    共 39 条
  • 1
  • 2
  • 3
  • 4
  • 请选择