找回密码
 立即注册

推荐主题

刷题笔记Day22回溯算法part01
刷题笔记Day22:回溯算法part01 回溯算法在之前递归中就有涉及,例如之前的所有可能路径的题目就用到了回溯的思想 回溯出现的位置都是在递归之后,且回溯就是纯的暴力算法。(解决for循环无法暴力破解的方法) 回溯所要解决的问题 [*] ...
哈梨尔 2025-12-1 01:36
178 0 3
算法day11-二叉树(1)
目录 [*]二叉树理论基础 [*]二叉树递归遍历 [*]二叉树迭代遍历 [*]统一的迭代遍历方法 [*]小结 一、二叉树理论基础   种类:满二叉树(除了叶子节点外,每个节点都有两个子节点)、完全二叉树(每一层都被填满,最后一层从左到右连 ...
恶凝毛 2025-12-1 01:34
988 0 2
人人都能“Aha” - 详解 DeepSeek 的“顿悟现象”
作者:SpaderMan 在人工智能训练过程中,模型能力的跃迁往往并非线性提升,而是伴随着潜移默化的积累与突现的顿悟。本文以小模型为例,尝试通过强化学习探索 DeepSeek R1 中“顿悟现象”的再现与分析,揭示智能系统从量变到质变的过程。 ...
襁壮鸢 2025-12-1 01:33
817 0 3
(问题日志)解决因代理设置导致的npm包ECONNREFUSED下载错误
问题背景 在AIoT-IDE中使用npm i 安装项目依赖时长时间无响应,检查任务管理器发现网络占用极低,推测是网络连接问题。于是通过--registry指定镜像源并使用--verbose参数暴露日志开始排查: npm i --registry https://registry.npmjs.or ...
米榜饴 2025-12-1 01:30
1035 0 3
自动化测试框架选型指南:数据驱动、关键字驱动还是混合模式?
做自动化测试的同学,大概率都踩过 “框架选错” 的坑:明明花了几周搭好框架,落地时却发现用例维护比手动测试还麻烦;或者写好的脚本,换个测试场景就得大改,完全没起到 “自动化” 的作用。 其实问题根源往往不是技术不够,而是框架 ...
杼氖 2025-12-1 01:28
281 0 1
关于AI上下文工程重塑人机协作的 5 个颠覆性认知
关于AI上下文工程重塑人机协作的 5 个颠覆性认知    宝子们,AI界的大瓜来了!GAIR团队刚发布了Context Engineering 2.0,这可完全颠覆了我们对人机交互的认知。以前我们总想着怎么设计prompt,现在才发现,context才是关键! “一个 ...
秦欣艷 2025-12-1 01:08
772 0 4
可视化图解算法03:反转链表
1. 题目 描述 给定一个单链表的头结点pHead(该头节点是有值的,比如在下图,它的val是1),长度为n,反转该链表后,返回新链表的表头。 数据范围: 0 ListNode: if pHead is None: return pHead # 节点为空,直接返 ...
剩鹄逅 2025-12-1 00:05
701 0 3
我干了两个月的大项目,开源了!
大家好,我是程序员鱼皮。我肝了 2 个多月的大项目《智能协同云图库》,终于完结了! 为了让更多同学参与学习,我特么直接把所有代码 完整开源 ! 开源仓库:https://github.com/liyupi/yu-picture 光分享源码还不够,我还录制了一套将 ...
卿搞笔 2025-11-30 22:54
139 0 1
Google Skills免费开放啦
家人们,AI圈的大事来啦!Google搞了个大动作,直接把内部的AI学习资源打包成“Google Skills”平台,向全球开放!这波操作直接把AI学习的门槛拉到超低,普通人也能轻松上车!免费用户直接用Google Cloud账号就能学,非Cloud用户花29刀就 ...
亢安芙 2025-11-30 22:50
870 0 4
RTC、直播、点播技术对比|腾讯云/即构/声网如何 选型 2025 版
前言 作为一个有多年实战经验的开发者,在音视频技术领域我深刻体会到 RTC(实时通信)、直播和点播三者的不同。虽然它们的核心都涉及音视频内容的传输,但在实际应用中,它们的技术实现、使用场景以及所面临的挑战各不相同。在这篇文章 ...
拓炊羡 2025-11-30 20:43
923 0 1
SaaSHub:一个专注于 SaaS 产品的打榜和推广平台
SaaSHub.com 是一个专注于 SaaS 产品的打榜和推广平台,旨在帮助软件供应商提高在线形象并推广他们的产品,同时为用户提供寻找最佳 SaaS 解决方案的途径。 一、主要功能和服务 [*]产品推广:为 SaaS 产品提供展示平台,增加曝光率。 [* ...
国语诗 2025-11-30 20:39
980 0 5
【忍者算法】从入环点到相遇点:深入理解环形链表 II|LeetCode第142题 环形链表 II
【忍者算法】从入环点到相遇点:深入理解环形链表 II|LeetCode第142题 问题升级:不止要找环,还要找入环点 在上一题中,我们讨论了如何判断链表是否有环。现在让我们更进一步:如果确定链表中有环,我们该如何找到环的入口节点?这就 ...
劳暄美 2025-11-30 19:01
580 0 2
java专项八股知识点(1)
目录 [*]外部类&内部类 [*]String、StringBuilder和StringBuffer的区别 [*]super和this关键字 [*]   在 Java 中,类可以分为外部类和内部类。 [*]外部类是最常见的类,定义在 .java 文件的顶层。它可以用修饰符如 public、default ...
铵滔 2025-11-30 18:48
946 0 4
让高端装备“先跑起来”:虚拟仿真验证平台重塑研制流程
在工业转型提速、“新质生产力”加快形成的时代背景下,高端装备已成为制造业核心竞争力的体现。从工业机器人到无人机系统,从特种车辆到飞控平台,越来越多融合多种控制器、传感器和执行单元的复杂装备,正逐步在各类重点工程和核心环节 ...
钨哄魁 2025-11-30 18:32
243 0 4
Numa初识
本文分享自天翼云开发者社区《Numa初识》,作者:j****n Numa产生 在二十世纪九十年代被开发出来的。 首次商业化实现基于NUMA的Unix系统的是对称多处理XPS-100系列服务器。 由VAST公司的Dan Gielen为HISI设计的。   这个架构的巨大成功 ...
蓝娅萍 2025-11-30 18:18
170 0 3
数字先锋 | “点击就成片”,中国电商人是懂做生意的!
在数字经济快速发展的背景下,生成式人工智能(AI)正以前所未有的速度重塑各产业的商业版图。其中,电商产业与生成式AI的深度融合,为行业带来了前所未有的创新机遇。 今天,我们一起走进电商浪潮中的时尚引路者——蘑菇街,探访其如何 ...
甘子萱 2025-11-30 17:41
407 0 5
命令执行漏洞
命令执行漏洞是指,当用户可以控制命令执行函数中的参数时,攻击者通过在应用程序的输入字段或参数中注入恶意操作系统命令与正常操作命令拼接,利用应用程序调用系统命令的功能,使系统执行攻击者注入的命令。一般是因为应用程序在调用系 ...
拓炊羡 2025-11-30 15:37
351 0 4
K8s新手系列之Pod中容器的镜像拉取策略
概述 在 Kubernetes(K8s)里,容器镜像拉取策略(ImagePullPolicy)决定了 K8s 在创建或重启 Pod 时,如何处理容器镜像的拉取操作。这一策略能够确保使用的镜像始终是最新的,或者使用本地已有的镜像以提升部署效率。 可以使用kubectl ...
梭净挟 2025-11-30 14:42
812 0 3
管理大规模监控技术栈的最佳实践
集中管理可观测性数据 集中化监控数据有助于打破信息孤岛,提供系统全景视图。彭博社发现,当团队各自为战时,系统中断往往持续很久才有人意识到多个团队正在独立处理同一问题。通过数据集中管理,他们获得了更全面的基础设施视图,从而 ...
稞冀 2025-11-30 14:06
197 0 4
我的笔记
我的笔记 我的博客:林接接的主页 - 博客园 数据结构 链表 队列 栈 排序算法 通信协议 串口通信 - 林接接 - 博客园 串口接收的各种方法 - 林接接 - 博客园 Ymodem协议 - 林接接 - 博客园 I2C总线协议 - 林接接 - 博客园 SPI总线协议 - ...
煅汾付 2025-11-30 13:21
1186 0 2

快速发帖

还可输入 80 个字符
您需要登录后才可以发帖 登录 | 立即注册

本版积分规则