学习吧(EduBoo.COM) 本次搜索耗时 8.332 秒,为您找到 767 个相关结果.
  • 19. Class 的基本语法

    3869 2020-01-05 《ECMAScript 6入门》
    Class 的基本语法简介 严格模式 constructor 方法 类的实例对象 Class 表达式 不存在变量提升 私有方法 私有属性 this 的指向 name 属性 Class 的取值函数(getter)和存值函数(setter) Class 的 Generator 方法 Class 的静态方法 Class 的静态属性和实例属性 new.target ...
  • 14. GitHub连击

    3572 2020-01-07 《GitHub 漫游指南》
    GitHub连击100天40天的提升 100天的挑战 140天的希冀 200天的Showcase一些项目简述技术栈 google map solr polygon 搜索 技能树重构Skill Tree 技能树Sherlock Django Ionic ElasticSearch 地图搜索 简历生成器 Nginx 大数据学习 其他 365天编程的基础能...
  • 第7章 应用

    2875 2020-01-06 《把时间当作朋友》
    第七章:应用 第七章:应用 兴趣 经常有学生向我表示他对目前的专业没兴趣—他真正 感兴趣的是某某专业。看得出来,这些人常常不快乐,因为 他们(觉得)自己正在做自己不喜欢做的事情。然而,事实果真这样吗?不客气地说,在 99% 的情况下, 并非如此。首先,这些人其实并不是对自己正在做的事情没有兴趣, 而是没有能力把目前正在做的事情做好。几乎没有人会喜欢 ...
  • 26.1. 24.1 编译前的任务:认识核心与取得核心源代码

    24.1 编译前的任务:认识核心与取得核心源代码24.1.1 什么是核心 (Kernel) 24.1.2 更新核心的目的 24.1.3 核心的版本 24.1.4 核心源代码的取得方式 24.1.5 核心源代码的解压缩/安装/观察 24.1 编译前的任务:认识核心与取得核心源代码 我们在第一章里面就谈过 Linux 其实指的是核心!这个“核心 (kern...
  • 6. 学习分类文本

    6. 学习分类文本1 有监督分类 1.1 性别鉴定 1.2 选择正确的特征 1.3 文档分类 1.4 词性标注 1.5 探索上下文语境 1.6 序列分类 1.7 其他序列分类方法 2 有监督分类的更多例子 2.1 句子分割 2.2 识别对话行为类型 2.3 识别文字蕴含 2.4 扩展到大型数据集 3 评估 3.1 测试集 3.2 准确度 3.3 精确度和召回...
  • Prometheus简介

    Prometheus简介监控的目标 与常见监控系统比较 Prometheus的优势易于管理 监控服务的内部运行状态 强大的数据模型 强大的查询语言PromQL 高效 可扩展 易于集成 可视化 开放性 Prometheus简介 Prometheus受启发于Google的Brogmon监控系统(相似的Kubernetes是从Google的Brog系统演变...
  • 5.1. 3.1 局域网络的联机

    3.1 局域网络的联机3.1.1 局域网络的布线规划 3.1.1-1 Linux 直接联网-与 PC 同地位 3.1.1-2 Linux 直接联网-与一般 PC 分开网域 3.1.1-3 Linux 直接联网-让 Linux 直接管理 LAN 3.1.1-4 Linux 放在防火墙后-让 Linux 使用 Private IP 3.1.2 网络媒体选购建议 ...
  • 第3章 管理

    2610 2020-01-06 《把时间当作朋友》
    第三章:管理 第三章:管理 估算时间 墨菲定律:Murphy’s law, 一个经验定律,其一般 表述为“凡事只要可能 出错,就会出错”。 参见维基百科 goo.gl/nQBUr。 侯世达法则: Hofstadter’s Law, 出自侯世达《哥德尔、 艾舍尔、巴赫:集异璧 之大成》,该法则有时 也会表述为“双倍时间 法则”或“三倍时间法 则”。参...
  • Blue Ocean

    2396 2020-01-09 《Jenkins 用户手册》
    Blue Ocean什么是 Blue Ocean? 常见问题为什么需要 Blue Ocean? 名字由来?Blue Ocean 支持自由风格作业吗? 这对于 Jenkins 经典UI来说意味着什么? 这对插件来说以为着什么? 目前使用了哪些技术? 从哪里可以找到源码 加入社区 Blue Ocean 本章节涵盖了Blue Ocean 功能的所有方面,...
  • 10.1. 7.1 网络封包联机进入主机的流程

    7.1 网络封包联机进入主机的流程7.1.1 封包进入主机的流程 7.1.2 常见的攻击手法与相关保护 7.1.3 主机能作的保护: 软件更新、减少网络服务、启动 SELinux 7.1 网络封包联机进入主机的流程 在这一章当中,我们要讨论的是,当来自一个网络上的联机要求想进入我们的主机时, 这个网络封包在进入主机实际取得数据的整个流程是如何?了解了整...