C/C++ 程序的性能分析工具 google-perftools 经验

对一个程序的 CPU 性能剖析包括以下几个步骤。 1. 编译目标程序,加入对 google-perftools 库的依赖。 2. 运行目标程序,并用某种方式启动 / 终止剖析函数并产生剖析结果。

jopen 2011-12-22   124319   0
P98

  Linux下C语言编程简介 文档

inux的腾飞最关键的因素是获得了自由软件基金(FSF)的支持,他们制定了一个GNU计划,该计划的目标就是要编写一个完全免费的 UNIX版本——包括内核及所有相关的组件,可以让用户自由共享并且改写软件

坚冰形意 2011-03-14   858   0
P63

  Maven 的配置与使用 文档

Management System),和用来运行定义在生命周期阶段(phase)中插件 (plugin)目标(goal)的逻辑。 5. 2 Maven的安装与配置2.1 Jdk的确认 2.2 Maven的下载

qgllsll 2013-03-05   568   0

HTML5 的拖拽介绍 经验

属性,如果是文件拖放。 为目标元素添加一个 dropzone 属性,这一步也不是必须的,可以省略。 在拖拽元素的 dragstart 中初始化相关的数据信息,主要是 DataTransfer 对象。 在目标元素的 dragover

jopen 2013-01-17   74058   0
P3

  ngui学习笔记 阿七原创 文档

PanWithMouse,表示你赋予的该物体会根据鼠标的变换而移动(漂浮的感觉) 2. LookAtTarget,表示该物体朝向你的目标物体(Target) 3. LoadLevelOnClick,表示点击按钮后加载到另外一个场景,在

刘阿愣 2017-06-12   1141   0
P12

  Flex经典效果 文档

果(Effect)组合而成。当用户在界面中进行某项操作时,如单击某个按钮,触 发器会被激活,从而使目标组件发生某些视觉或听觉上的变化,例如播放一段逐渐显示的动画或发出声响等。触发器可以由用户操作触发,也可以由程序触发,一个

ahut9923 2011-10-29   3463   0
P7

  maven的生命周期和插件 文档

中,管这个叫做“目标”。比如maven-dependency-plugin基于项目依赖实现了很多事情,分析依赖、列出依赖树、分析依赖来源等等。每个功能对应着一个插件的目标,插件的目标越多,插件的功能越多。比如

hoar 2012-03-31   3047   0

软件开发中的陷阱 资讯

现在让我们回到工作场所(如果你是毒品交易商,我下面的话就不用说了),考虑一下技术债务和与之相关的各方目标。开发人员愿意保持较低的技术债 务,如果你是开发人员,理由是再明显不过了。管理人员也愿意减少技术债

jopen 2015-07-15   16913   0
P22

  Tom机器学习 第2章-概念学习 文档

中,推断出该布尔函数。 2.2 一个概念学习任务 为了良好地理解概念学习,考虑一个概念学习的例子,目标概念是:“Aldo进行水上运动的日子”。表2-1描述了一系列日子的样例,每个样例表示为属性的集合。属性

jiavaz 2012-06-26   895   0
P19

  GoldenGate使用测试报告 文档

制软件,它通过解析源数据库在线日志或归档日志获得数据的增删改变化,再将这些变化应用到目标数据库,实现源数据库与目标数据库实时同步(real-time data synchronize)、双活(active-active

firfly 2011-08-24   3499   0
P20

  GoldenGate 使用测试报告 文档

制软件,它通过解析源数据库在线日志或归档日志获得数据的增删改变化,再将这些变化应用到目标数据库,实现源数据库与目标数据库实时同步(real-time data synchronize)、双活(active-active

yemingtian 2013-05-24   567   0
P3

  Tracert 命令详解 文档

该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL

lonelystar 2012-08-20   2354   0
P19

  第2章 企业架构之业务架构建设 文档

或提高”。第3页动态能力一致性 4. 业务架构的关键要素第4页驱动力 企业战略 流程远景 顾客需求目标 绩效产生戏剧性改善改造对象 流程主要任务 根本反省 系统设计 实施改进IT技术组织管理 5. 业务架构实施两种方法两种方法:各有特点

wz_316 2017-02-28   2381   0
P15

  平衡计分卡——it治理的一大利器 文档

维护过程,需要引入一种多指标的方法来进行目标分解,设定关键目标指标,以帮助企业有效地进行IT治理。IT平衡记分卡的引入可以帮助企业来分解目标,同时根据对于目标的绩效考察来驱动战略。本专题首先介绍了IT

millay 2016-12-14   1683   0
P21

  Tom机器学习 第7章-计算学习理论 文档

向施教者提出查询,而不是观察训练集的随机样本,会对所需样例数目有怎样的影响?能否刻画出学习器在学到目标函数前会有多少次出错?能否刻画出一类学习问题中固有的计算复杂度注意问题的提出 ? 虽然对所有这些问

jiavaz 2012-06-26   661   0

如何在Linux上使用NMAP安全扫描工具? 经验

于它易于使用,功能又非常强大,广泛用于 Linux 用户社区。 Nmap 的工作原理如下,向特定的目标系统发送数据包(按 IP 地址发送),并且解读入站数据包,确定什么端口打开 / 被关闭、什么服务在

jopen 2015-08-21   13446   0
Linux  

数据分析的 7 个关键步骤 资讯

数据分析本身不是目标目标是使企业能够做出更好的决策。数据科学家构建出的产品,必须使得组织中的每个人更好地使用数据,使得每个部门、每个层级可以做出受数据驱动的决策。 1. 决定目标: 在获取数据之

勿忘初心321 2015-12-24   14091   1
P22

  Tom机器学习 第12章-归纳和分析学习的结合 文档

方法,可以覆盖较广的学习任务。 表12-1纯粹的分析学习和纯粹归纳学习的比较 归纳学习 分析学习 目标 拟合数据的假设 拟合领域理论的假设 论证 统计推理 演绎推理 优点 需要很少先验知识 从稀缺的数据中学习

jiavaz 2012-06-26   4004   0

黑客通过控制麦克风窃取超过600GB的数据 资讯

70 个目标窃取了超过 600 GB 的数据,这些目标包括了关键基础设施、新闻媒体和科研机构。攻击者首先向目标发送钓鱼邮件,恶意程序隐藏 Microsoft Word 文档中,一旦感染目标之后利用恶

jopen 2017-02-21   4675   0
黑客  

先理解Mask R-CNN的工作原理,然后构建颜色填充器应用 经验

实例分割是一种在像素层面识别目标轮廓的任务,相比其他相关任务,实例分割是较难解决的计算机视觉任务之一: 分类:这张图像中有一个气球。 语义分割:这些全是气球像素。 目标检测:这张图像中的这些位置上有

xo4773 2018-03-22   45257   0
1 2 3 4 5 6 7 8 9 10