SpringCloudStream极简教程

博主头像 简介 Spring Cloud Stream 是一个轻量级消息驱动微服务框架,旨在简化与消息中间件(如 Kafka、RabbitMQ 等)的集成,支持消息的发布和订阅模式。它提供了一种基于 Spring 编程模型的方式(即自动依赖注入和强调通过注解来完成功能的封装),使得构建可扩展和灵活的消息驱动应 ...

PCA主成分分析的Python实现

博主头像 接上一篇文章介绍的矩阵特征分解,本文介绍了矩阵特征分解在主成分分析(PCA)算法中的应用。对于PCA算法,最直观的理解就是,在高维数据中找到一个低维的空间,使得所有的数据点投影到该低维空间之后尽可能的分离。 ...

【知识点】一文讲清动态规划的本质

博主头像 本文旨在深入解析动态规划(Dynamic Programming, DP)的本质,从其定义与应用场景出发,逐步剖析其核心思想、基本性质及实际解题方法。通过具体例子如斐波那契数列、最长公共子序列、数楼梯等经典问题,详细讲解动态规划如何通过“将大问题拆解为小问题,并保存子问题的解以避免重复计算”,实现高... ...

使用Tesseract进行图片文字识别

博主头像 Tesseract介绍 Tesseract 是一个开源的光学字符识别(OCR)引擎,最初由 HP 在 1985 年至 1995 年间开发,后来被 Google 收购并开源。Tesseract 支持多种语言的文本识别,能够识别图片中的文字,并将其转换为可编辑和可搜索的数据格式。它适用于多种应用场景,包 ...

a标签与Blob下载文件的区别和获取文件下载进度

博主头像 文件下载的几种方式。 大家都做过文件下载,无非就是通过a标签给定一个href。 用户点击下载按钮。 或者使用Blob的方式进行下载。 这两种是很常见的,也是我们平时做使用最多的方式。 那么我们知道这2种方式有什么区别呢? 如果不清楚,也别着急下面我们一起来探索下: node + express + ...

技术项目文档书写规范指南

文档是技术产品的重要组成部分,撰写各类技术文档应成为研发人员的日常工作之一。对于个人而言,书写文档不仅有助于提高写作水平,还能在写作过程中重新梳理产品架构,查缺补漏。对于团队来说,文档有助于知识共享和传递,提高开发与协作效率,保证项目后期的可维护性。文档是产品与用户之间的桥梁,是用户了解、学习和使用 ...

使用 SemanticKernel 对接 Ollma

博主头像 前面的 2 篇文章已经介绍了 ollama 的基本情况。我们也已经能在本地跟 LLM 进行聊天了。但是如何使用代码跟 LLM 进行交互呢?如果是 C# 选手那自然是使用 SK (SemanticKernel) 了。在这篇博客中,我们将探讨如何使用 Microsoft 的 SemanticKernel ...

翻到了我2016年的面试经历,那是一个互联网的黄金时代。

博主头像 你好呀,我是歪歪。 最近在整理便签的时候,看到了我 2016 年刚刚大学毕业,去北京面试记录的面试过程。 当时记录的还挺详细的,一字不改,准备分享出来给大家看看 8 年前的面试题,看看属于 Java 开发甚至是整个计算机行业的黄金时代。 我是 2016 年 6 月底毕业,7 月 20 日去的北京。 ...

manim边做边学--多面体

博主头像 在Manim中,对于多面体,有一系列封装好的类可以直接使用。 使用它们,可以方便快速的构建正多面体: Polyhedron:通过顶点和面的参数构建任意多面体 Tetrahedron:四面体 Octahedron:八面体 Dodecahedron:十二面体 Icosahedron:二十面体 这些类使得 ...

开源开发者指南:欧盟《人工智能法案》解读

博主头像 非法律建议。 欧盟《人工智能法案》 (EU AI Act) 是全球首部全面的人工智能立法,现已正式生效,它将影响我们开发和使用人工智能的方式——包括在开源社区中的实践。如果您是一位开源开发者,正在适应这一新环境,可能会想知道这对您的项目意味着什么。本指南重点解读了该法规的关键要点,特别是针对开源开发 ...

.NET Core 锁(Lock)底层原理浅谈

CPU原子操作 原子操作,指一段逻辑要么全部成功,要么全部失败。概念上类似数据库事物(Transaction). CPU能够保证单条汇编的原子性,但不保证多条汇编的原子性 那么在这种情况下,那么CPU如何保证原子性呢?CPU本身也有锁机制,从而实现原子操作 眼见为实 int location = 1 ...

ECDH秘钥交换算法——使用流程

博主头像 目录DH、ECDH 和 ECDHE 的关系Flow chartReference 背景: 对称加解密算法都需要一把秘钥,但是很多情况下,互联网环境不适合传输这把对称密码,有被中间人拦截的风险。 为了解决这个问题,我们看看ECDH秘钥交换算法是怎么做的? DH、ECDH 和 ECDHE 的关系 DH、 ...

123···100>