分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
搜索
书栈网 · BookStack
本次搜索耗时
0.018
秒,为您找到
58399
个相关结果.
搜书籍
搜文档
乐观锁Version
649
2019-11-17
《Xorm操作指南中文版 v0.6.5》
乐观锁Version 乐观锁Version 要使用乐观锁,需要使用version标记 type User struct { Id int64 Name string Version int `xorm:"version"` } 在Insert时,version标记的字段将...
EF Core 1.0(以前的版本)
1560
2018-06-04
《微软 EntityFrameworkCore 中文文档》
EF Core 1.0 包含的功能 平台 .NET Framework 4.5.1 .NET Standard 1.3 建模 基础建模 关系和导航属性 内置惯例 流式 API 数据注解 关系表映射 生成主键值 数据库生成值 SQL Server 中的 Sequences 唯一约束 索引 影子状态属性 每张表对应一个继承体系模式 ...
MOT隔离级别
200
2023-06-03
《openGauss v3.1.1 使用手册(企业版)》
MOT隔离级别 MOT隔离级别 即使MOT完全兼容ACID,openGauss 1.0并非支持所有的隔离级别。下表介绍了各隔离级别,以及MOT支持和不支持的内容。 表 1 隔离级别 隔离级别 说明 READ UNCOMMITTED MOT不支持 READ COMMITTED MOT支持 READ ...
MOT隔离级别
416
2021-04-03
《华为 openGauss (GaussDB) 1.0.1 使用手册》
MOT隔离级别 MOT隔离级别 即使MOT完全兼容ACID,openGauss 1.0并非支持所有的隔离级别。下表介绍了各隔离级别,以及MOT支持和不支持的内容。 表 1 隔离级别 隔离级别 说明 READ UNCOMMITTED MOT不支持 READ COMMITTED MOT支持 READ...
MOT隔离级别
534
2021-04-03
《华为 openGauss (GaussDB) v2.0 使用手册》
MOT隔离级别 MOT隔离级别 即使MOT完全兼容ACID,openGauss 1.0并非支持所有的隔离级别。下表介绍了各隔离级别,以及MOT支持和不支持的内容。 表 1 隔离级别 隔离级别 说明 READ UNCOMMITTED MOT不支持 READ COMMITTED MOT支持 READ...
使用Python代码来表示数据
1776
2018-03-27
《面向程序员的数据挖掘指南》
使用Python代码来表示数据(终于要开始编程了) 计算曼哈顿距离 用户的问题 皮尔逊相关系数 使用Python代码来表示数据(终于要开始编程了) 在Python中,我们可以用多种方式来描述上表中的数据,这里我选择Python的字典类型(或者称为关联数组、哈希表)。 注:本书的所有代码可以在这里 找到。 users = { "Ange...
6.1.1 乐观锁模式下的事务最佳实践
749
2020-03-30
《TiDB实战(TiDB in Action)》
6.1.1 乐观锁模式下的事务最佳实践 6.1.1.1 减少乐观锁事务冲突 6.1.1.2 控制事务大小 6.1.1.3 冲突预检 6.1.1.4 谨慎使用tidb的乐观锁重试机制 6.1.1 乐观锁模式下的事务最佳实践 在 3.0.8 之前,TiDB 的默认事务模式是乐观事务, TiDB 乐观事务存在以下优点: 基于单实例事务实现了跨节...
音乐和音效
679
2018-09-26
《Cocos Creator v1.10 用户手册》
音乐和音效 音乐和音效 音频播放 AudioSource 组件参考 兼容性说明 原文: http://docs.cocos.com/creator/1.10/manual/zh/audio/
分类
972
2018-03-27
《面向程序员的数据挖掘指南》
第四章:分类 第四章:分类 原文:http://guidetodatamining.com/chapter4 在上几章中我们使用用户对物品的评价来进行推荐,这一章我们将使用物品本身的特征来进行推荐。这也是潘多拉音乐站所使用的方法。 内容: 潘多拉推荐系统简介 特征值选择的重要性 示例:音乐特征值和邻域算法 数据标准化 修正的标准分数 Pyt...
在攻陷你的第一台机器之后
963
2020-10-09
《[译] 渗透测试实战第三版(红队版)》
在攻陷你的第一台机器之后 在攻陷你的第一台机器之后 当你通过社会工程、drop box、Responder、攻击打印机或通过其他攻击获得对主机的访问权限后,下一步要做什么?这是一个非常重要的问题。 在过去,你需要做的一切,是了解你身在何处和周边的网络环境。我们可能首先运行类似于“netstat -ano”的命令来查找受害者的服务器、域和用户的 IP...
1..
«
61
62
63
64
»
..100