书栈网 · BookStack 本次搜索耗时 0.029 秒,为您找到 139195 个相关结果.
  • 7.6. WebAssembly

    806 2019-11-26 《前端技术清单》
    7.6. WebAssembly 7.6. WebAssembly WebAssembly 官网 WebAssembly 现状与实战 WebAssembly 系列: 一、生动形象地介绍 WebAssembly 二、JavaScript Just-in-time (JIT) 工作原理 三、编译器如何生成汇编 四、WebAssembly 工作...
  • 3. 深度学习基础

    3.1 线性回归 3.2 线性回归的从零开始实现 3.3 线性回归的简洁实现 3.4 softmax回归 3.5 图像分类数据集(Fashion-MNIST) 3.6 softmax回归的从零开始实现 3.7 softmax回归的简洁实现 3.8 多层感知机 3.9 多层感知机的从零开始实现 3.10 多层感知机的简洁实现 3.11 模型...
  • 3.7. 数据加密

    背景 挑战 目标 应用场景 相关参考 背景 安全控制一直是治理的重要环节,数据加密属于安全控制的范畴。 无论对互联网公司还是传统行业来说,数据安全一直是极为重视和敏感的话题。 数据加密是指对某些敏感信息通过加密规则进行数据的变形,实现敏感隐私数据的可靠保护。 涉及客户安全数据或者一些商业性敏感数据,如身份证号、手机号、卡号、客户号等个人信息按照...
  • [8.1]-PhalApi视频教程

    2009 2018-08-02 《PhalApi 1.x 文档》
    [8.1] PhalApi视频教程 1 基础教程 1.1 环境搭建,安装和helloword 1.2 初识PhalApi 1.3 init介绍以及配置文件讲解log记录 1.4 请求返回 1.5 国际化和自动生成文档 1.6 Model操作讲解 1.7 简单的小项目 2 进阶教程 2.1 DI思想讲解 2.2 ADM模式深入浅出 2.3...
  • 练习 28:sh

    练习 28:sh 挑战练习 研究性学习 深入学习 练习 28:sh 原文:Exercise 28: sh 译者:飞龙 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 你现在将继续你的 TDD 风格流程,但你将添加一个小型的 Hack 会话来起步。使用 TDD 工作的最佳方法,实际上不是首先编写测试,而是以这种...
  • 3.4.2. 程序接口

    程序接口 玩家登录 付费行为分析 自定义事件统计 程序接口 特别注意:只有调用退出登录方法,才会有游戏时长和活跃用户等指标。一次完整会话链路核心设计有三步: 1、init 2、login (中间任意消费和自定义事件) 3、logout 程序接口包括 玩家登录 、付费行为分析 、自定义事件统计 三种: 玩家登录 // 开始...
  • 响应式图片

    响应式图片 参考资料 响应式图片 参考资料 实战响应式图片 原文: https://leohxj.gitbooks.io/front-end-database/content/user-interface/responsive-images.html
  • 数据库内核月报 - 2016/06

    01 MySQL · 特性分析 · innodb 锁分裂继承与迁移 02 MySQL · 特性分析 ·MySQL 5.7新特性系列二 03 PgSQL · 实战经验 · 如何预测Freeze IO风暴 04 GPDB · 特性分析· Filespace和Tablespace 05 MariaDB · 新特性 · 窗口函数 0...
  • 3.8. 数据脱敏

    背景 挑战 目标 应用场景 相关参考 背景 随着《网络安全法》的颁布施行,对个人隐私数据的保护已经上升到法律层面。传统的应用系统普遍缺少对个人隐私数据的保护措施。数据脱敏,可实现在不需要对生产数据库中的数据进行任何改变的情况下,依据用户定义的脱敏规则,对生产数据库返回的数据进行专门的加密、遮盖和替换,确保生产环境的敏感数据能够得到保护。 挑...
  • Wifi-Attack

    1101 2019-03-05 《征服 Linux》
    Wifi-Attack Wifi-Attack WiFi密码破解与防范 aircrack-ng无线网WIFI破解教程-WIFI破解原理 aircrack-ng无线网WIFI破解教程-WIFI破解实战