本书根据Docker1.10版和Kubernetes1.2版对第1版进行了全面更新,从实践者的角度出发,以Docker和Kubernetes为重点,沿着“基本用法介绍”到“核心原理解读”到“高级实践技巧”的思路,一本书讲透当前主流的容器和容器云技术,有助于读者在实际场景中利用Docker容器和容器云处理问题并启发新的思考。
全书包括两部分,第一部分深入解读Docker容器技术,包括Docker架构与设计、核心源码解读和高级实践技巧;
第二部分归纳和比较了三类基于Docker的主流容器云项目,包括专注Docker容器编排与部署的容器云、专注应用支撑的容器云以及一切皆容器的Kubernetes,进而详细解读了Kubernetes核心源码的设计与实现,最后介绍了几种典型场景下的Kubernetes最佳实践。
2018/10/2 20:28:22 51.44MB Docker 容器
1
LeetCodecpp最新中文题解.pdfLeetCodecpp最新中文题解.pdfLeetCodecpp最新中文题解.pdf目录3.4Addbinary615.1.5BinaryTreeLevelOr-3.5LongestPalindromicSubstring.62dertraversalil3.6RegularExpressionMatching665.1.6BinaryTreeZigzag3.7WildcardMatching67LevelOrdertraversal.963.8LongestCommonPrefix5.1.7RecoverBinarySearch3.9ValidNumber70Tree983.10Integertoroman725.1.8SameTree3.11RomantoInteger735.1.9SymmetricTree1003.12CountandSay745.1.10BalancedBinaryTree..1023.13Anagrams755.1.11FlattenBinaryTreeto3.14SimplifyPath76LinkedList1033.15LengthofLastWord775.1.12PopulatingNextRightPointersineachnodeii105第4章栈和队列7952二叉树的构建10641栈795.2.1ConstructBinaryTree4ValidParentheses79fromPreorderandIn4.1.2LongestvalidParenorderTraversa106theses805.2.2ConstructBinaryTree4.1.3LargestRectangleinfromInorderandposHistogram82torderTraversal1074.1.4Evaluatereversepol-53二叉查找树108ishnotation845.3.1UniqueBinarySearch4.2队列85Trees.1085.3.2UniqueBinarySearch第5章树86Treesli.1105.1二叉树的遍历865.3.3ValidateBinarySearch5.1.1BinaryTreePreorderTreeTraversal865.3.4ConvertSortedarrayto5.1.2BinaryTreeInorderBinarySearchTree...112Traversal885.3.5ConvertSortedListto5.1.3BinaryTreePostorderBinarySearchTree113Traversal9054二叉树的递归.1145.1.4BinaryTreeLevelOr5.4.1MinimumDepthofBidertraversal)2narylree115目录5.4.2MaximumDepthofBi8.3.,2重新实现nextpermunaryTree116tation1425.4.3PathSum11783.3递归.1435.44PathSumil1188.4PermutationsII1445.4.5BinaryTreeMaximum8.4.1nextpermutation...144PathSuum11984.2重新实现nextpermu5.4.6PopulatingNextRighttation144Pointersineachnode120843递归1445.4.7SumRoottoLeafnum8.5Combinations146bers2185.1递归1468.5.2迭代147第6章排序1238.6LetterCombinationsofaphone6.1MergeSortedArray123umber1476.2MergeTwoSortedLists12486.1递归1486.3MergekSortedLists124862迭代96.4InsertionSortList125第9章广度优先搜索1506.5Sortlist1269.1WordLadder1506.6FirstMissingPositive1279.2WordLadderil1546.7SortColors1289.3Surroundedregions162第7章查找94小结16413194.l适用场景1647.1Searchforarange131942思考的步骤7.2SearchInsertPosition.13294.3代码模板1657.3Searcha2DMatrix133第10章深度优先搜索173第8章暴力枚举法13510.1PalindromePartitioning1738.1Subsets13510.2UniquePaths1768.1.1递归1350.2.1深搜1768.1.2迭代.1371022备忘录法.1768.2Subsetsil13810.23动规177821递归13810.24数学公式1788.2.2迭代.14110.3UniquePathsIl1798.3Permutations14210.3.1备忘录法1798.3.1nextpermutation14210.3.2动规.180目录10.4N-Queens1813.4Maximalrectangle21310.5N-QueensII18413.5BestTimetoBuyandSellStock10.6Restoreipaddresses186.21410.7CombinationSum18813.6InterleavingString21510.8CombinationSumIl18913.7ScrambleString21710.9GenerateParentheses.19013.8MinimumPathSum.22210.10Sudokusolver19213.9EditDistance22410.11WordSearch.19313.10DecodeWays.22610.12小结19513.11Distinctsub22710.12.1适用场景19513.12WordBreak22810.122思考的步骤1951313WordBreakil2300.12.3代码模板197第14章图23210.12.4深搜与回溯法的区別.19714.1CloneGraph23210.12.5深搜与递归的区别..197第15章细节实现题235第11章分治法19915.1ReverseInteger2351.1Pow(x,n)19915.2PalindromeNumber.23611.2Sqrt(x)20015.3InsertInterval237第12章贪心法20115.4MergeIntervals23812.1Jumpgame20115.5MinimumWindowSubstring23912.2JumpgameII15.6MultiplyStrings24112.3BestTimetobuyandSellstock20415.7SubstringwithConcatenation12.4BestTimetobuyandsellstockl205ofallwords24412.5LongestSubstringWithoutre15.8Pascal,sTriangle245peatingCharacters20615.9PascalsTriangleIl24612.6ContainerwithMostWater..20715.10SpiralMatrix24715.11SpiralmatrixII248第13章动态规划20915.12ZigZagConversion25013.1Triangle20915.13DivideTwoIntegers25113.2MaximumSubarray15.14TextJustification25313.3PalindromePartitioningII1215.15MaxPointsonaline255目录第1章编程技巧在判断两个浮点数a和b是否相等时,不要用a==b,应该判断二者之差的绝对值fabs(a-b)是否小于某个阈值,例如1e-9。
判断一个整数是否是为奇数,用x%2!=0,不要用x%2=1,因为ⅹ可能是负用char的值作为数组下标(例如,统计字符串中每个字符岀现的次数),要考虑到char可能是负数。
有的人考虑到了,先强制转型为unsignedint再用作下标,这仍然是错的。
正确的做法是,先强制转型为unsignedchar,再用作下标。
这涉及C十整型提升的规则,就不详述了。
以下是关于STL使用技巧的,很多条款来自《EffectiveSTL》这本书。
vector和string优先于动态分配的数组首先,在功能上,由于vector能够保证连续内存,因此一旦分配了后,它的功能跟原始数组相当;其次,如果用new,意味着你要确保后面进行孓delete,一旦忘记了,就会出现BUG,且这样需要都写一行delete,代码不够短再次,声明多维数组的话,只能一个一个new,例如int**ary=newint*[row_num];for(inti=0:i<rownum;++1)ary[i]newint[col_num]用vector的话一行代码搞定vector<vector<int>>ary(row_num,vector<int>(col_num,0))使用reserve来避免不必要的重新分配第2章线性表这类题目考察线性表的操作,例如,数组,单链表,双向链表等。
2数组2.1.1RemoveDuplicatesfromSortedarray描述Givenasortedarray,removetheduplicatesinplacesuchthateachelementappearonlyonceandreturnthenewlengthDonotallocateextraspaceforanotherarray,youmustdothisinplacewithconstantmemoryForexample,GiveninputarrayA=[1,1,2Yourfunctionshouldreturnlength=2,andaisnow[1,2]分析无代码1/LeetCode,RemoveDuplicatesfromSortedArray//时间复杂度0(n),空间复杂度0(1)classSolutiontublicintremoveDuplicates(vector<int>&nums)tif(numsemptyo)return0;intindex=ofor(inti=1:inumssize:1++iif(nums[index]!nums[i])nums[++index]=nums[i]returnindex12.1数组代码2//LeetCode,RemoveDuplicatesfromSortedArray/使用STL,时间复杂度0(n),空间复杂度0(1)classSolutionipublicintremoveDuplicates(vector<int>&nums)treturndistance(numsbegin(),unique(numsbegin(),numsend())代码3/LeetCode,RemoveDuplicatesfromSortedArray/使用STL,时间复杂度0(n),空间复杂度0(1)lassSolutionfublicintremoveDuplicates(vector<int>&nums)treturndistance(numsbegin(,removeDuplicates(numsbegin(,numsend(),numsbegintemplate<typenameInIt,typenameoutit>OutItremoveDuplicates(InItfirst,InItlast,OutItoutput)thile(firstlast)i*output++=*firstfirstupper_bound(first,last,*firstreturnoutput相关题目RemoveDuplicatesfromSortedArrayI,见§2.1.22.1.2RemoveDuplicatesfromSortedArrayII描述Followupfor"RemoveDuplicates"Whatifduplicatesareallowedatmosttwice?Forexample,Givensortedarraya=[1,1,1,2,2,3]Yourfunctionshouldreturnlength=5,andAisnow[1,1,2,2,3分析加一个变量记录一下元素出现的次数即可。
这题因为是已经排序的数组,所以一个变量即可解决。
如果是没有排序的数组,则需要引入一个hashmap来记录出现次数。
4第2章线性表代码1//LeetCode,RemoveDuplicatesfromSortedArrayII//时间复杂度0(n),空间复杂度0(1)//qauthorhex108(https://github.com/hex108)classSolutiontublicintremoveDuplicates(vector<int>&nums)tif(numssize(<=2)returnnumssizeintindex=2for(inti=2:inumssize(:i++)ff(nums[i]!numslindex-2]nums[index++]=nums[i]returnindex;代码2下面是一个更简洁的版本。
上面的代码略长,不过扩展性好一些,例如将occur<2改为occur3,就变成了允许重复最多3次。
//LeetCode,RemoveDuplicatesfromSortedArrayII7/@author虞航仲(http://weibo.com/u/1666779725)//时间复杂度0(n),空间复杂度0(1)lassSolutionfpublicintremoveDuplicates(vector<int>&nums)tconstintn=numssizeintindex=0:for(inti=0:i<n;++i)if(i>0&&i<n-1&nums[i]=nums[i-1]&nums[i]=nums[i1])continue;nums[index++]=nums[i]returnindex;相关题目RemoveDuplicatesfromSortedArray,见§2.1.1
2019/5/20 21:34:34 866KB why
1
Matlab代码sqrt矩阵平方根的硬件实现使用VerilogFPGA的矩阵平方根作者:钱江恒日期:2018年9月25日版本:2.0MATLAB文件:一种。
软体:MATLABR2018aVerilog文件:一种。
平台:AlteraDE2i-150FPGA板b。
模仿:AlteraModelsimC。
软体:Quartus13.0sp1该存储库负责使用有限状态机在硬件平台中实现矩阵平方根。
为了验证硬件执行的结果,使用了MATLAB代码,如在[Matrix_Square_Root.m]中所示。
涉及两种迭代方法,包括:【Mat_SQRT_Meini.v】:Meini方法,基于循环约简算法(CR)。
【Mat_SQRT_DB.v】:基于矩阵符号函数迭代的DenmanandBeavers(DB)方法。
可以参考:B.Iannazzo,“关于计算矩阵平方根的注释”,Calcolo,第1期。
40,No.4,pp.273-283,2003。
2015/5/12 12:20:48 161KB 系统开源
1
计算机网络教材,经典黑书,机械工业出版社,适用于计算机科学、软件工程等领域。
本书是计算机网络教材之一,采用了作者的自顶向下方法来讲授计算机网络的原理及其协议,自16年前1版出版以来已经被数百所大学和学院选作教材,被译为14种语言。
第7版保持了以前版本的特色,继续关注因特网和计算机网络的现代处理方式,注重原理和实践,为计算机网络教学提供了一种新颖和与时俱进的方法。
同时,第7版进行了相当多的修订和更新,改变了各章的组织结构,将网络层分成两章(第4章关注网络层的“数据平面”,第5章关注网络层的“控制平面”),并将网络管理主题放入了新的第5章中。
此外,为了反映自第6版以来计算机网络领域的新变化,对其他章节也进行了更新,删除了FTP和分布式散列表的材料,用流行的因特网显式拥塞通告(ECN)材料代替了ATM网络的材料,更新了有关802.11(所谓WiFi)网络和蜂窝网络(包括4G和LTE)的材料,全面修订并添加了新的课后习题,等等。
前言第1章 计算机网络和因特网1 1.1 什么是因特网1  1.1.1 具体构成描述1  1.1.2 服务描述4  1.1.3 什么是协议5
2017/9/3 23:39:19 119.11MB
1
SAP中文标准教材汇总贴以下为目前收集到的全部中文标准教材清单:AC010_ZH_Col62_FV_Part_A4.pdf财务会计的业务流程AC040_ZH_Col62_FV_Part_A4.pdf管理会计中的业务流程AC200_ZH_Col62_FV_Part_A4.pdf会计定制I:总分类帐、应收帐款、应付帐款AC201_ZH_Col62_FV_Part_A4.pdf付款及催款程序、信函、利息计算AC205_ZH_Col62_FV_Part_A4.pdf财务结算AC305_ZH_Col62_FV_Part_A4.pdf资产会计AC505_ZH_Col62_FV_Part_A4.pdf产品成本计划AC520_ZH_Col62_FV_Part_A4.pdf按库存生产和与销售订单相关生产(服务)的成本对象控制AC605_ZH_Col62_FV_Part_A4.pdf获利能力分析AC610_ZH_Col52_FV_Part_A4.pdf利润中心会计BW305_ZH_Col74_FV_Part_A4.pdfBI企业报表、查询和分析(第1部分)BW306_ZH_Col74_FV_Part.pdfBI企业报表、查询和分析(第2部分)BW310_ZH_Col74_FV_Part_A4.pdfBI企业数据仓储BW330_ZH_Col74_FV_Part_A4.pdfBI建模和实施BW350_ZH_Col74_FV_Part_A4.pdfBI数据获取BW370_ZH_Col74_FV_Part_A4.pdfBI集成计划SCM500_ZH_Col81_FV_Part_A4.pdf采购流程SCM510_ZH_Col81_FV_Part_A4.pdf库存管理和库存盘点SCM515_ZH_Col81_FV_Part_A4.pdf发票校验SCM520_ZH_Col81_FV_Part_A4.pdf.pdf采购SCM525_ZH_Col81_FV_Part_A4.pdf.pdf基于耗费的计划和预测SCM550_ZH_Col81_FV_Part_A4.pdf.pdfMM中的跨功能定制SCM600_ZH_Col81_FV_Part_A4.pdf销售和分销流程SCM605_ZH_Col73_FV_Part_A4.pdf销售SCM610_ZH_Col81_FV_Part_A4.pdf交货流程SCM615_ZH_Col81_FV_Part_A4.pdf开票SCM620_ZH_Col81_FV_Part_A4.pdf销售订单管理中的定价SCM650_ZH_Col81_FV_Part_A4.pdf.pdf销售和分销中的跨功能定制注:总大小335MB,分18个包,全部下载后解压。
2021/2/23 20:35:20 19.07MB sap
1
读者调用案例的时候,只要把案例中的数据换成自己需要处理的数据,即可实现自己想要的网络。
如果在实现过程中有任何疑问,可以随时在MATLAB中文论坛与作者交流,作者每天在线,有问必答。
该书共有30个MATLAB神经网络的案例(含可运行程序),包括BP、RBF、SVM、SOM、Hopfield、LVQ、Elman、小波等神经网络;还包含PSO(粒子群)、灰色神经网络、模糊网络、概率神经网络、遗传算法优化等内容。
该书另有31个配套的教学视频帮助读者更深入地了解神经网络。
本书可作为本科毕业设计、研究生项目设计、博士低年级课题设计参考书籍,同时对广大科研人员也有很高的参考价值。
图书目录第1章P神经网络的数据分类--语音特征信号分类第2章BP神经网络的非线性系统建模--非线性函数拟合第3章遗传算法优化BP神经网络--非线性函数拟合第4章神经网络遗传算法函数极值寻优--非线性函数极值寻优第5章基于BP_Adaboost的强分类器设计--公司财务预警建模第6章PID神经元网络解耦控制算法--多变量系统控制第7章RBF网络的回归--非线性函数回归的实现第8章GRNN的数据预测--基于广义回归神经网络的货运量预测第9章离散Hopfield神经网络的联想记忆--数字识别第10章离散Hopfield神经网络的分类--高校科研能力评价第11章连续Hopfield神经网络的优化--旅行商问题优化计算第12章SVM的数据分类预测--意大利葡萄酒种类识别第13章SVM的参数优化--如何更好的提升分类器的功能第14章SVM的回归预测分析--上证指数开盘指数预测第15章SVM的信息粒化时序回归预测--上证指数开盘指数变化趋势和变化空间预测第16章自组织竞争网络在模式分类中的应用--患者癌症发病预测第17章SOM神经网络的数据分类--柴油机故障诊断第18章Elman神经网络的数据预测--电力负荷预测模型研究第19章概率神经网络的分类预测--基于PNN的变压器故障诊断第20章神经网络变量筛选--基于BP的神经网络变量筛选第21章LVQ神经网络的分类--乳腺肿瘤诊断第22章LVQ神经网络的预测--人脸朝向识别第23章小波神经网络的时间序列预测--短时交通流量预测第24章模糊神经网络的预测算法--嘉陵江水质评价第25章广义神经网络的聚类算法--网络入侵聚类第26章粒子群优化算法的寻优算法--非线性函数极值寻优第27章遗传算法优化计算--建模自变量降维第28章基于灰色神经网络的预测算法研究--订单需求预测第29章基于Kohonen网络的聚类算法--网络入侵聚类第30章神经网络GUI的实现--基于GUI的神经网络拟合、模式识别、聚类
2021/6/17 23:08:54 61.64MB matlab
1
VisualC++网络高等编程作者:陈坚、陈伟等人民邮电出版社2001.8第1版
2016/5/13 10:30:56 20.91MB vc 网络高级编程 源码 源代码
1
全面介绍网络安全各种基础知识,本教材可作为高等院校计算机专业教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或参考书。
共有11章,内容包括:网络的基础知识与因特网提供的主要服务、网络常用的操作系统、网络安全的基本知识、计算机系统安全与访问控制、数据安全、数据库系统安全、数据加密与认证技术、计算机病毒的防治、网络安全技术、网络站点的安全等内容。
重点介绍如何保护自己的网络以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及维护数据的真实性等。
其中第1~10章各章的后面均附有小结和习题,第11章为实验及综合练习题,以协助学生提高实际动手能力。
2016/1/8 11:09:09 47.29MB 网络 安全 基础 网络安全基础
1
《计算机科学丛书·TCP/IP详解卷1:协议》是一本完整而详细的TCP/IP协议指南。
《计算机科学丛书·TCP/IP详解卷1:协议》适合作为计算机专业学生学习网络的教材和教师参考书。
也适用于研究网络的技术人员。
内容简介《计算机科学丛书·TCP/IP详解卷1:协议》描述了属于每一层的各个协议以及它们如何在不同操作系统中运行。
作者LawrenceBerkeley实验室的tcpdump程序来捕获不同操作系统和TCP/IP实现之间传输的不同分组。
对tcpdump输出的研究可以协助理解不同协议如何工作。
《计算机科学丛书·TCP/IP详解卷1:协议》是网络构建原型——4.4BSD的建造者的倾力之作,《TCP/IP解析》中的第1卷,主要讲述TCP/IP协议方面的内容。
与其他的TCP/IP书藉的很大不同在于,本书不仅仅讲述了RFCS的标准协议,而且结合大量实例讲述了TCP/IP协议包的定义原因及在各种不同的操作系统中(如Sunos4.1.3、Soloris2.2、AIX3.2.2)的应用与工作方式,这样可以以动态方式讲述TCP/IP的知识,使读者可以轻松掌握TCP/IP的知识:路由协议、寻址协议、组控制协议、简单邮件传输协议等。
全书内容实用性强,是在校生学习TCP/IP知识的良师益友。
2020/8/17 20:10:26 119.35MB TCP+IP 卷1
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡