分类
发现
标签
搜索
注册
登录
分类
发现
榜单
标签
搜索
注册
登录
搜索
数智图书馆-无锡数智政务
本次搜索耗时
6.171
秒,为您找到
1067
个相关结果.
搜书籍
搜文档
第1章 初识容器与Docker
46
2025-06-17
《Docker技术入门与实战(第2版)》
第1章 初识容器与Docker 第1章 初识容器与Docker 如果说主机时代大家比拼的是单个服务器物理性能(如CPU主频和内存),那么在云时代,最为看重的则是凭借虚拟化技术所构建的集群处理能力。 伴随着信息技术的飞速发展,虚拟化技术早已经广泛应用到各种关键场景中。从20世纪60年代IBM推出的大型主机虚拟化,到后来以Xen、KVM为代表的虚拟机虚拟...
3.1 从前有座山,山里有座庙
46
2025-06-17
《程序员的数学思维修炼》
3.1 从前有座山,山里有座庙 3.1.1 老和尚讲的故事 3.1.2 德罗斯特效应 3.1.3 什么是递归 3.1.4 用递归能解决哪些问题 3.1.5 一个简单例子:求最大公约数 3.1 从前有座山,山里有座庙 递归一词常用于描述以自相似方法重复事物的过程。例如,当两面镜子相互之间近似平行时,镜中嵌套的图像是以无限递归的形式出现的。 ...
空标题文档
46
2025-06-17
《父与子的编程之旅:与小卡特一起学Python》
27.7 回顾 有很多很多别的主题需要研究,还有很多资源可以帮助你在不同的编程领域尤其是 Python 编程领域中更为深入。你可以在图书馆或书店找一找,看看哪些书提供了你感兴趣的信息。也可以在网上搜索这些主题,看看有没有一些在线教程或者 Python 模块能帮你达成目标。 利用 Python 可以做很多事,但如果你需要做一些特定的事情,可能需要其他的语...
空标题文档
46
2025-06-17
《企业IT架构转型之道:阿里巴巴中台战略思想与架构实战》
第2章 构建业务中台的基础——共享服务体系 共享服务架构的建设使得阿里巴巴摆脱了因为“烟囱式”系统建设方式所带来的种种发展桎梏,最终成为阿里巴巴业务中台战略的核心组成。那么建设这样的业务中台阵型到底给阿里巴巴带来哪些显著的业务价值,这是本章重点阐述的内容。
空标题文档
46
2025-06-17
《儿童教育》
如何陪孩子做作业 问题补充: Triplett 曾设计一个实验用来证明人们在有他人旁观的情况下工作表现比自己单独进行时更好的现象(也即社会促进),结果证明了他的预期,儿童在拉钓鱼线的实验中,当有他人存在时拉得更卖力。 当然这是社会心理学里「社会促进」的部分,是否可以迁移至提高孩子学习效率的手段上?如果可以,家长应该保持怎样的频率,有哪些需要避免...
8.1 财务分析包括哪些方法呢?
45
2025-06-11
《图解财务管理》
8.1 财务分析包括哪些方法呢?" level="2"> 8.1 财务分析包括哪些方法呢?情景再现 8.1 财务分析包括哪些方法呢?" class="reference-link"> 8.1 财务分析包括哪些方法呢? 情景再现 财务分析是根据企业财务报表等信息资料,采用专门方法,系统分析和评价企业财务状况、经营成果以及未来发展趋势的过程...
73 机器会问出什么问题
45
2025-06-16
《如何思考会思考的机器》
73 机器会问出什么问题 73 机器会问出什么问题 萨拉·德默斯(Sarah Demers) 耶鲁大学贺瑞斯·塔夫脱(Horace Taft)物理学讲席副教授 在 给予机器以思考能力的时候,我们要保持慷慨的心态,至少在我们的想象世界里可以这样。人类作为思考者,应当能掌控好一切。对于出现在地球上的其他任何类型的思考者,我只是很好奇地想问一个问题...
Module build.gradle
45
2025-06-17
《Android群英传》
Module build.gradle Module build.gradle Android Studio自动创建的module默认生成了build.gradle文件。 apply plugin : 'com.android.application' android { compileSdkVersion 23 ...
空标题文档
45
2025-06-17
《Git权威指南》
18.5.5 发布分支的提交合并到主线 当开发者user1和user2都相继在hello-1.x分支中将相应的Bug修改完后,就可以从hello-1.x分支中编译新的软件产品交给客户使用了。接下来别忘了在主线master分支中也做出同样的更改,因为在hello-1.x分支中修改的Bug同样也存在于主线master分支中。 1.拣选操作 使用Git提供...
5.3 接口与实现
45
2025-06-17
《Java编程思想(第4版)》
5.3 接口与实现 5.3 接口与实现 我们通常认为访问控制是“隐藏实施细节”的一种方式。将数据和方法封装到类内后,可生成一种数据类型,它具有自己的特征与行为。但由于两方面重要的原因,访问为那个数据类型加上了自己的边界。第一个原因是规定客户程序员哪些能够使用,哪些不能。我们可在结构里构建自己的内部机制,不用担心客户程序员将其当作接口的一部分,从而自由地...
1..
«
86
87
88
89
»
..100