Apache RocketMQ 从入门到实战原因分析与解决方案坑 91 1.10 再谈 RocketMQ broker busy 104 1.11 从年末生产故障解锁 RocketMQ 集群部署的最佳实践 108 1.12 RocketMQ 一行代码造成大量消息丢失 115 1.13 RocketMQ DLedger 多副本即主从切换实战 121 1.14 RocketMQ msgId 与 offsetMsgId 释疑 131 1.15 RocketMQ 年获得了 RocketMQ 开源社区的授予我优秀布道师荣誉称号。 说到参与开源项目,很多人都理解为成为一名 Committer 才能算式参与到开源社区的 建设?但其实这个就是参与开源项目有代码层面的贡献,也有非代码贡献层面的如技术布道 、社区运营(线上直播、线下活动、文档编辑)等。如何参与一个开源项目,容我慢慢道来。 一、与 RocketMQ 相识、相知到“在一起” 在 2017 年听到阿里巴巴将 RocketMQ 官方社区的源码解析直播活动、官方文档审稿等工作,并在社区得到了 不错的反响。 说到这里大家是不是觉得非常奇怪,是不是都认为你只是在写文章,写书,没有真正参 与开源社区呀,没有贡献代码,这个算哪门子参与开源社区? 其实我一开始连我自己也没有意识到我正在参与一个开源项目,直到我在冯嘉大神为我 写的序言中给了我一个新的称号:RocketMQ 布道师,从而才真正了解到参与开源的另外0 码力 | 165 页 | 12.53 MB | 1 年前3
【PyTorch深度学习-龙龙老师】-测试版202112PyTorch 为基础开发,可见掌握 PyTorch 框架在人工智能行 业中的重要地位。 本书基于清华大学出版社出版的《TensorFlow 深度学习—深入理解人工智能算法》一书 进行二次撰写,代码部分完全基于 PyTorch 进行实现。考虑到本人能力有限、行文仓促,可 以预见地,本书会存在部分语句表达不准确、部分素材尚未创作完成、部分参考引用未能及 时补充、甚至一些错误出现,因此本书以开源、免费地方式发布,希望一方面能够帮助初学 Github Issues 页面提交: https://github.com/dragen1860/Deep-Learning-with-PyTorch-book/issues ❑ 本书主页,以及源代码,电子书下载,正式版也会在此同步更新: https://github.com/dragen1860/Deep-Learning-with-PyTorch-book ❑ 姊妹书《TensorFlow 1970 年代,科学家们尝试通过知识库加推理的方式解决人工智能,通过构建庞大复杂 的专家系统来模拟人类专家的智能水平。这些明确指定规则的方式存在一个最大的难题, 就是很多复杂、抽象的概念无法用具体的代码实现。比如人类对图片的识别、对语言的理 解过程,根本无法通过既定规则模拟实现。为了解决这类问题,一门通过让机器自动从数 据中学习规则的研究学科诞生了,称为机器学习,并在 1980 年代成为人工智能中的热门学0 码力 | 439 页 | 29.91 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达JavaScript 生态系统十分混乱的时期,我们也从未采取过这样的做法)。作 为一家开创 CI、CD 等突破性工程实践历史的软件咨询公司,我们对于使用 AI 辅助软件开发特别感兴趣。因此, 本期技术雷达讨论了许多代码辅助工具,如 GitHub Copilot、Tabnine 和 Codeium。我们兴奋于 open-source LLMs for coding 在工具领域可能带来的变革,并且我们看到了在编码之外的辅助领域中工具和能力的爆炸式增 早在 2003 年就撰写了有关此主题的文章,但问题并没有消失。在 这期雷达中,我们讨论了许多现代工具和技术,它们采用更加细致入微的方法来衡量软件的创造过程,但这仍 然不够。幸运的是,业界已经不再使用代码行数作为产出衡量标准。然而,衡量框架 SPACE 中 A(Activity,活 动)的替代方法,例如拉取请求的数量或已解决的问题的数量,仍然不足以成为衡量生产力的良好指标。相反, 行业已经开始关 ChatGPT,Google Bard,Meta 的 LLaMA 以及亚马逊的 Bedrock 等)在我们的讨论中占据重要地位。更广泛来说,大语言模型可以应用于从 内容生成(文本、图片和视频)、代码生成到总结概述和翻译等各种问题。通过自然语言的抽象层,这些大模型 成为了强大的工具库,被诸多信息工作者广泛使用。我们讨论了大语言模型的各个方面,包括自托管式大语言 模型,相较云托管的大语言模型,0 码力 | 43 页 | 2.76 MB | 1 年前3
PyTorch OpenVINO 开发实战系列教程第一篇������������������������������������������������������������������������������������� 9 1.5.2 线性回归代码演示 ������������������������������������������������������������������������������������������������ Pytorch 的的历史与发展,主要模 块构成与基础操作代码演示。重点介绍 Pytorch 的各个组件、编程方式、环境 搭建、基础操作代码演示。本章对有 Pytorch 开发经验的读者来说可以直接跳 过;对初次接触 Pytorch 的读者来说,通过本章学习认识 Pytorch 框架,搭建 好 Pytorch 的开发环境,通过一系列的基础代码练习与演示建立起对深度学习 与 Pytorch 框架的感性认知。 框架的感性认知。 本书内容以 Python 完成全部代码构建与程序演示。本章的主要目标是帮助初 次接触 Python 与 Pytorch 的读者搭建好开发环境,认识与理解 Pytorch 框架 中常见的基础操作函数、学会使用它们完成一些基础的数据处理与流程处理, 为后续内容学习打下良好基础。 好了,下面就让我们来一起开启这段 Pytorch 框架的深度学习破冰之旅。 PyTorch + OpenVINO0 码力 | 13 页 | 5.99 MB | 1 年前3
OpenShift Container Platform 4.4 构建(build)构建( 建(build) ) 2 目 目录 录 3 第 1 章 理解镜像构建 1.1. 构建(BUILD) 构建 (build)是将输入参数转换为结果对象的过程。此过程最常用于将输入参数或源代码转换为可运行的镜 像。BuildConfig 对象是整个构建过程的定义。 OpenShift Container Platform 使用 Kubernetes,从构建镜像创建容器并将它们推送到容器镜像 Docker 格式容器镜像的工具。它通过将应用程序源 代码注入容器镜像并汇编新镜像来生成可随时运行的镜像。新镜像融合了基础镜像(构建器)和构建的源 代码,并可搭配 buildah run 命令使用。S2I 支持递增构建,可重复利用以前下载的依赖项和过去构建的 工件等。 S2I 的优点包括: 镜像灵活性 可以编写 S2I 脚本,将应用程序代码注入到几乎所有现有的 Docker 格式容器镜像,以此利用 格式容器镜像,以此利用 现有的生态系统。请注意,S2I 目前依靠 tar 来注入应用程序源代码,因此镜像需要能够处理 tar 压缩的内容。 OpenShift Container Platform 4.4 构 构建( 建(build) ) 4 速度 使用 S2I 时,汇编过程可以执行大量复杂操作,无需在每一步创建新层,进而能实现快速的流 程。此外,可以编写 S2I 脚本来重复利用应用程序镜像的旧版本,而不必在每次运行构建时下0 码力 | 101 页 | 1.12 MB | 1 年前3
动手学深度学习 v2.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 iv 5.1.3 在前向传播函数中执行代码 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 5.1.4 效率 . . . . . . . . . . . Adadelta算法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 11.9.2 代码实现 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 11.10 Adam算法 14.3.5 小批量加载训练实例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663 14.3.6 整合代码 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664 14.4 预训练word2vec0 码力 | 797 页 | 29.45 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CD构建 使用 OpenShift 构建时,您可以使用声明性构建过程创建云原生应用程序。您可以在用于创建 BuildConfig 对象的 YAML 文件中定义构建过程。此定义包括构建触发器、输入参数和源代码等属性。部 署之后,BuildConfig 对象通常构建可运行的镜像并将其推送到容器镜像 registry。 OpenShift 构建为构建策略提供以下可扩展的支持: Docker 构建 So CI/CD 概述 概述 3 第 2 章 构建(BUILD) 2.1. 理解镜像构建 2.1.1. Builds 构建 (build) 是将输入参数转换为结果对象的过程。此过程最常用于将输入参数或源代码转换为可运行的 镜像。BuildConfig 对象是整个构建过程的定义。 OpenShift Container Platform 使用 Kubernetes,从构建镜像创建容器并将它们推送到容器镜像 Source-to-image 构 构建 建 Source-to-Image (S2I) 是一种用于构建可重复生成的容器镜像的工具。它通过将应用程序源代码注入容 器镜像并汇编新镜像来生成可随时运行的镜像。新镜像融合了基础镜像(构建器)和构建的源代码,并可 搭配 buildah run 命令使用。S2I 支持递增构建,可重复利用以前下载的依赖项和过去构建的工件等。 2.1.1.3. Custom 构0 码力 | 129 页 | 1.37 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)制品安全能力建设.......................................................................................47 4.1.1 代码安全............................................................................................... 48 基础设施安全能力建设...............................................................................59 4.3.1 基础设施即代码安全............................................................................59 4.3.2 权限管理....... 原生应用保护产品质量 另外,云原生安全相关的技术也在不断完善中,由于云原生安全的核心是要 保证云原生应用及数据安全,因此云原生安全技术体系也需要围绕云原生应用的 生命周期来构建,相关安全能力包括容器安全、代码及应用安全、平台安全以及 基础设施安全在内的四层关键能力,以及多云之间的安全管理和防护能力,部分 云原生安全能力如图 4 所示。 图 4 云原生安全能力体系 云原生安全作为一种新兴的安全理念,不仅要解决云计算普及带来的安全问0 码力 | 72 页 | 2.44 MB | 1 年前3
OpenShift Container Platform 3.11 开始使用4.7. 配置自动构建 4.8. 编写代码更改 第 第 5 章 章 使用 使用 CLI 创 创建并 建并构 构建 建镜 镜像 像 5.1. 概述 5.2. 开始前 5.3. FORK SAMPLE 仓库 5.4. 创建一个项目 5.5. 从镜像创建应用程序 5.6. 创建路由 5.7. 确定应用程序正在运行 5.8. 配置自动构建 5.9. 编写代码更改 5.10. 故障排除 3 3 浏览器访问您的新应用程序。如果无法访问您的应用程序, 请联系系统管理员。 查看您的新应用程序: 4.7. 配置自动构建 从 OpenShift Container Platform GitHub 仓库 获取此应用程序的源代码。因此,每当您将代码更改推送 到您的分叉仓库时,webhook 会自动触发应用程序的重新构建过程。 第 第 4 章 章 使用 使用 WEB 控制台 控制台创 创建并 建并构 构建 建镜 镜像 像 13 为您的应用程序设置 标悬停在检查标记之上,可查 看最后一次发送的状态。 当您下一次将代码更改推送到 fork 仓库时,应用程序会自动重建。 4.8. 编写代码更改 要在本地工作,然后将更改推送到应用程序: 1. 在您的本地机器上,使用文本编辑器来更改文件 ruby-ex/config.ru的示例应用程序源代码。 2. 在您的应用程序中进行代码更改是可见的。例如: 在第 229 行中,将标题由 Welcome0 码力 | 24 页 | 290.05 KB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践沉淀IT软件资产,核心代码掌控 • 提升开发交付效率 一键 上磐基 构建 打包 容器 化镜 像 自动化 部署 研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 用、内部共享、私有等多种使用方式。兼 容市面上制品管理客户端。 全功能云IDE开发 每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全 支持代码安全扫描、镜像安全扫描、开源 协议扫描、依赖漏洞扫描。并可给出修复 建议。支持开源风险持续治理。 108 48 78 6 84 1 1 16 14 0 50 100 1500 码力 | 22 页 | 5.47 MB | 1 年前3
共 188 条
- 1
- 2
- 3
- 4
- 5
- 6
- 19













