未分类
-
【数据结构与算法】-哈夫曼树(Huffman Tree)与哈夫曼编码
【数据结构与算法】-哈夫曼树(Huffman Tree)与哈夫曼编码超详细讲解哈夫曼树 HuffmanTree 以及哈夫曼编码的构造原理 方法 并用代码实现
-
操作系统-numa架构
操作系统-numa架构每个 node 有自己的内部 CPU 总线和内存 同时还可以访问其他 node 内的内存 NUMA 的最大的优势就是可以方便的增加 CPU 的数量
-
5G NR:协议 – PDCCH信道
5G NR:协议 – PDCCH信道本文详细介绍了 5G 新空口 5GNR 中 PDCCH 信道的作用 结构 包括控制信息的承载 PDCCH 的时频资源调度 CORESET 和 SearchSpace 以及 DCI 的格式和加扰规则
-
人工智能–深度神经网络
人工智能–深度神经网络人工智能 AI 是计算机科学的一个分支 旨在模拟或仿效人类智能
-
数据加密 —- SHA 加密
数据加密 —- SHA 加密1 前言前一篇博文介绍了 MD5 算法的形成和算法使用 MD5 算法是一个不可逆的加密算法 将数据以 512bits 位单位进行散列组合最终生成 128bits 的 32 位 16 进制数
-
oracle varchar2 和 nvarchar2的区别
oracle varchar2 和 nvarchar2的区别本文比较了 VARCHAR2 和 NVARCHAR2 在 Oracle 数据库中的区别 主要关注存储方式 字节 字符 字符长度限制 4000 字节 2000 字符 以及字符集编码对字符数的影响
-
自然码双拼键位图
自然码双拼键位图自然码双拼键位图
-
c语言的域宽
c语言的域宽域宽 域宽
-
爬虫中seeting中的设置
爬虫中seeting中的设置一 setting 自动生成的内容含义 coding utf 8Scrapysetti thisfilecont
-
网络安全与信息安全:一文详解差异和联系_cybersecurity 和信息安全的区别
网络安全与信息安全:一文详解差异和联系_cybersecurity 和信息安全的区别本文旨在深入探讨网络安全和信息安全之间的差异和联系
-
MFC编程入门级教程
MFC编程入门级教程MFC MicrosoftFou 是微软公司专门为 C 开发者设计的一套应用程序框架和类库
-
Maily:一款跨平台的开源邮件应用
Maily:一款跨平台的开源邮件应用Maily 一款跨平台的开源邮件应用 enough mail appMailappfo Androidandho Basedon
-
“天网工程”究竟能带来什么?
“天网工程”究竟能带来什么?而在自治区的各个城市 各行各业 都能发现视智慧安防应用的身影
-
OCR——视觉会议调研
OCR——视觉会议调研视觉会议 icpr2020 Challenge 1EndoTect ACompetition
-
第一章 网页的基础知识
第一章 网页的基础知识1 网页 Webpage 网页是通过浏览器访问的单一文档 类似于一张电子页面
-
整型数据详解
整型数据详解本文详细介绍了 C 语言中整型常量和变量的表示方式 包括十进制 八进制和十六进制 以及它们在内存中的存储结构
-
oralce数据库用户创建,表空间,授权,导入导出以及表被锁的处理方式
oralce数据库用户创建,表空间,授权,导入导出以及表被锁的处理方式oracle 数据库用户创建 授权 表空间创建 导入导出操作 oralce 创建用户
-
测试必知必会的Mock数据方法
测试必知必会的Mock数据方法有小伙伴可能有疑惑 接口和服务这两者有什么区别 一个服务里面一般是含有一个或多个接口 一般情况下 服务 A 只依赖服务 B 里面的某一个或几个接口 但如果服务 B 不稳定 就会导致整体服务 B 不可用 因此服
-
【网络安全】——中间人攻击
【网络安全】——中间人攻击中间人攻击 Man in the MiddleAttack 简称 MITM 是一种会话劫持攻击
-
介绍一下这个词组the labor force从词根词缀的角度,拆解着解释一下这个单词“approach从词根词缀的角度,拆解着解释一下这个单词“technologies从词根词缀的角度,
介绍一下这个词组the labor force从词根词缀的角度,拆解着解释一下这个单词“approach从词根词缀的角度,拆解着解释一下这个单词“technologies从词根词缀的角度,介绍一下这个词组 thelaborforc 从词根词缀的角度 拆解着解释一下这个单词 approach 从词根词缀的角度 拆解着解释一下这个单词 technologies 从词根词缀的角度 拆解着解释一