书栈网 · BookStack 本次搜索耗时 0.021 秒,为您找到 55929 个相关结果.
  • 基于实例的学习算法

    Deeplearning Algorithms tutorial 基于实例的学习算法 Deeplearning Algorithms tutorial 谷歌的人工智能位于全球前列,在图像识别、语音识别、无人驾驶等技术上都已经落地。而百度实质意义上扛起了国内的人工智能的大旗,覆盖无人驾驶、智能助手、图像识别等许多层面。苹果业已开始全面拥抱机器学习,新...
  • 产品优势

    业务连续性 应用易用性 低成本 低风险 本节主要从业务连续性、应用易用性、低成本、低风险等方面介绍 OceanBase 数据库的产品优势。 业务连续性 高可用 OceanBase 数据库的每个节点都可以作为全功能节点,将数据以多副本的方式分布在集群的各个节点,可以轻松实现多库多活,少数派节点出现故障对业务无感知。OceanBase 数据库...
  • 产品优势

    业务连续性 应用易用性 低成本 低风险 本节主要从业务连续性、应用易用性、低成本、低风险等方面介绍 OceanBase 数据库的产品优势。 业务连续性 高可用 OceanBase 数据库的每个节点都可以作为全功能节点,将数据以多副本的方式分布在集群的各个节点,可以轻松实现多库多活,少数派节点出现故障对业务无感知。OceanBase 数据库...
  • PgSQL · 应用案例 · PostgreSQL KPI分解,目标设定之 - 等比数列

    1059 2020-08-13 《数据库内核月报》
    背景 什么是等比数列? 等比数列的应用 KPI 分解设定举例 1、某产品2019-01-01的用户数有1万个,2019-12-31要做到2万个,每个月目标如何设定是比较合理的? 2、一个新产品,从无到有(从1个细胞开始),一年后要做到1000万,每个月应该需要设定多少的目标? 严重漏洞:以上解决的是每个周期的增长问题,并非总的计数。 年底要完成10...
  • 案例

    15272 2019-08-26 《uni-app 介绍文档》
    官方示例 更多小程序案例(可在微信小程序中搜索) 更多App案例 uni-app编译到App时,使用了DCloud的5+App引擎,该引擎跨iOS和Android,拥有众多案例,上线4年来产生几十万个App,有2亿手机用户在使用基于5+引擎开发的应用。详见https://dcloud.io/case/ uni-app已经有几十万开发者,创建了几十...
  • 二:博弈算法的前世今生

    从深蓝说起 博弈算法 围棋难题 卷积神经网络 从深蓝说起 从计算机问世后,博弈算法从来就没有停止过改进的步伐。最早打败人类顶级棋手的AI就是深蓝。以下内容摘自百度百科: 深蓝是美国IBM公司生产的一台超级国际象棋电脑,重1270公斤,有32个大脑(微处理器),每秒钟可以计算2亿步。”深蓝”输入了一百多年来优秀棋手的对局两百多万局。1997年 ...
  • 社区精选组件

    社区精选组件 推荐产品 ✨ 社区精选组件 antd 是基于 Ant Design 设计规范实现的 高质量 React 组件库 ,我们倾向于只提供符合该规范且带有视觉展现的 UI 组件,也尽量不重复造轮子。我们推荐使用以下社区已有的优秀实现,与 antd 形成互补。 类型 推荐组件 可视化图表 AntV 数据可视化解决方案 🔥 AntV 图表库...
  • 社区精选组件

    社区精选组件 推荐产品 ✨ 社区精选组件 antd 是基于 Ant Design 设计规范实现的 高质量 React 组件库 ,我们倾向于只提供符合该规范且带有视觉展现的 UI 组件,也尽量不重复造轮子。我们推荐使用以下社区已有的优秀实现,与 antd 形成互补。 类型 推荐组件 可视化图表 AntV 数据可视化解决方案 🔥 AntV 图表库...
  • 1.3. 生产力

    1.3. 生产力 1.3. 生产力 Design is the art of arranging code to work today, and be changeable forever. (设计是安排代码到工作的艺术,并且永远可变。)— Sandi Metz 我要强调的最后一个基本原则是生产力。开发人员的工作效率是一个庞大的主题,但归结为...
  • 国家实行网络安全等级保护制度

    国家实行网络安全等级保护制度 第二十一条 国家实行计算机 第二十二条 第二十三条 第二十四条 第二十五条 第二十六条 第二十七条 任何个人,组织不得从事非法入侵他人网络,干扰他人网络正常功能,窃取网络数据等危害网络安全的活动。不得提供专门用于入侵,干扰网络正常功能及防护措施,窃取数据等危害网络安全的的程序,工具。明知他人从事危害网络安全活动的,不...