Golang 101(Go语言101 中文版) v1.21.a深入地理解 这些类型的值。 我认为知道一些可能的底层实现对于清除某些Go编程中 的困惑非常有帮助。 3. 详细地解释了内存块(memory block)。 了解Go值和内存块之间的关系 对于理解垃圾收集器是如何工作的以及如何避免内存泄漏非常有帮助。 4. 将接口值视为用于包裹非接口值的盒子。 我发现将接口值视为用于包裹 非接口值的盒子对于清除很多和接口相关的困惑非常有帮助。 5. 澄清了 支持方法。 支持延迟函数调用(defer)。 支持类型内嵌(type embedding)。 支持类型推断(type deduction or type inference)。 内存安全。 自动垃圾回收。 良好的代码跨平台性。 自定义泛型(从Go 1.18开始)。 除了以上特性,Go还有如下亮点: Go的语法很简洁并且和其它流行语言相似。 这使得具有一定编程经验的 程序员很容易上手Go编程。 它语言编程经验的程序员来说,读懂一份Go源码也不是一件难事。 目前,使用最广泛的Go编译器由Go官方设计和开发团队维护。 以后我们将称 此编译器为标准编译器。标准编译器也常常称为gc(是Go compiler的缩写, 不是垃圾回收garbage collection的缩写)。 Go官方设计和开发团队也维护着另 外一个编译器,gccgo。 gccgo是gcc编译器项目的一个子项目。 gccgo的使用 广泛度大不如gc, 它0 码力 | 821 页 | 956.82 KB | 1 年前3
Golang 101(Go语言101 中文版) v1.21.a深入地理解这些 类型的值。 我认为知道一些可能的底层实现对于清除某些Go编程中的困惑 非常有帮助。 3. 详细地解释了内存块(memory block)。 了解Go值和内存块之间的关系对 于理解垃圾收集器是如何工作的以及如何避免内存泄漏非常有帮助。 4. 将接口值视为用于包裹非接口值的盒子。 我发现将接口值视为用于包裹非 接口值的盒子对于清除很多和接口相关的困惑非常有帮助。 5. 澄清了 支持函数闭包(closure)。 支持方法。 支持延迟函数调用(defer)。 支持类型内嵌(type embedding)。 支持类型推断(type deduction or type inference)。 内存安全。 自动垃圾回收。 良好的代码跨平台性。 自定义泛型(从Go 1.18开始)。 除了以上特性,Go还有如下亮点: Go的语法很简洁并且和其它流行语言相似。 这使得具有一定编程经验的程 序员很容易上手Go编程。 它语言编程经验的程序员来说,读懂一份Go源码也不是一件难事。 目前,使用最广泛的Go编译器由Go官方设计和开发团队维护。 以后我们将称 此编译器为标准编译器。标准编译器也常常称为gc(是Go compiler的缩写,不 是垃圾回收garbage collection的缩写)。 Go官方设计和开发团队也维护着另外 一个编译器,gccgo。 gccgo是gcc编译器项目的一个子项目。 gccgo的使用广泛 度大不如gc, 它的0 码力 | 608 页 | 1.08 MB | 1 年前3
Pro Git 中文版 第2版 2.1.66com/schacon/simplegit - [deleted] serverfix 基本上这个命令做的只是从服务器上移除这个指针。 Git 服务器通常会保留数 据一段时间直到垃圾回收运行,所以如果不小心删除掉了,通常是很容易恢复 的。 变基 在 Git 中整合来自不同分支的修改主要有两种方法:merge 以及 rebase。 在本 节中我们将学习什么是“变基”,怎样使用“变基”,并将展示该操作的惊艳之 你可以在推送开始之前,用它验证对引用的更新操作(一 个非零的退出码将终止推送过程)。 Git 的一些日常操作在运行时,偶尔会调用 git gc --auto 进行垃圾回收。 pre-auto-gc 钩子会在垃圾回收开始之前被调用,可以用它来提醒你现在要回 收垃圾了,或者依情形判断是否要中断回收。 服务器端钩子 除了客户端钩子,作为系统管理员,你还可以使用若干服务器端的钩子对项目 强制执行各种类型的策略。 这些钩子脚本在推送到服务器之前和之后运行。 然而,如果有太多松散对象(不在包文件中的对象)或者 太多包文件,Git 会运行一个完整的 git gc 命令。 “gc” 代表垃圾回收,这个 命令会做以下事情:收集所有松散对象并将它们放置到包文件中, 将多个包 文件合并为一个大的包文件,移除与任何提交都不相关的陈旧对象。 可以像下面一样手动执行自动垃圾回收: $ git gc --auto 就像上面提到的,这个命令通常并不会产生效果。 大约需要 7000 个以上的松0 码力 | 670 页 | 13.59 MB | 1 年前3
Kotlin 1.9.10 官方文档 中文版
Objective-C 块。 更多的关于所有其它类型的映射细节可以在这篇 Objective-C 互操作文档中找 到。 垃圾回收与引用计数 Objective-C 与 Swift 使用引用计数。Kotlin/Native 也同样拥有自己的垃圾回 收。 Kotlin/Native 的垃圾回收与 Objective-C/Swift 引用计数相集成。不需要在 Swift 或 Objective-C 中使用任何其它特别的方式去控制 函数可以用于检查一个 Kotlin 类型或 者一个 libnative_KNativePtr 是否是某个类型的实例。实际的生成操作取决 于实际的使用情况。 Kotlin/Native 拥有垃圾回收机制,但是它不能帮助我们处理来源于 C 的 Kotlin 对象。Kotlin/Native 可以与 Objective-C 以及 Swift 进行互操作,并且结合了它 们的引用计数。 这篇 Objective-C0 码力 | 3753 页 | 29.69 MB | 1 年前3
Weblate 4.14.2 用户文档com/viraptor/phply tesserocr (可选的 字符串的可视化上下文 OCR) https://github.com/sirfz/tesserocr python-akismet (可选的 针对垃圾电子邮件的保护) https://github.com/Nekmo/python-akismet ruamel.yaml (可选的 YAML 文件) https://pypi.org/project/ruamel Configuring outgoing e-mail in Docker container 在反向代理之后运行 Weblate 的几个特性依赖于能够得到客户端 IP 地址。这包括 频次限制 、 针 对垃圾电子邮件的保护 或 审计日志。 在默认设置中,Weblate 从 WSGI 句柄设置的 REMOTE_ADDR 中解析 IP 地 址。 在运行反向代理的情况下,这个字段很可能包含其地址。需要配置 中的内容一致。在反向代理中可能需要其他配置(例 如,在 Apache 使用``ProxyPreserveHost On``,或在 nginx 中使用 proxy_set_header Host $host;)。 参见 针对垃圾电子邮件的保护, 频次限制, 审计日志, IP_BEHIND_REVERSE_PROXY, IP_PROXY_HEADER, IP_PROXY_OFFSET, SECURE_PROXY_SSL_HEADER0 码力 | 818 页 | 11.20 MB | 1 年前3
Weblate 4.15 用户文档com/viraptor/phply tesserocr (可选的 字符串的可视化上下文 OCR) https://github.com/sirfz/tesserocr python-akismet (可选的 针对垃圾电子邮件的保护) https://github.com/Nekmo/python-akismet ruamel.yaml (可选的 YAML 文件) https://pypi.org/project/ruamel Configuring outgoing e-mail in Docker container 在反向代理之后运行 Weblate 的几个特性依赖于能够得到客户端 IP 地址。这包括 频次限制 、 针 对垃圾电子邮件的保护 或 审计日志。 在默认设置中,Weblate 从 WSGI 句柄设置的 REMOTE_ADDR 中解析 IP 地 址。 在运行反向代理的情况下,这个字段很可能包含其地址。需要配置 中的内容一致。在反向代理中可能需要其 他配置(例如,在 Apache 使用``ProxyPreserveHost On``,或在 nginx 中使 用 proxy_set_header Host $host;)。 参见 针对垃圾电子邮件的保护, 频次限制, 审计日志, IP_BEHIND_REVERSE_PROXY, IP_PROXY_HEADER, IP_PROXY_OFFSET, SECURE_PROXY_SSL_HEADER0 码力 | 820 页 | 11.24 MB | 1 年前3
Weblate 4.16.1 用户文档com/viraptor/phply tesserocr (可选的 字符串的可视化上下文 OCR) https://github.com/sirfz/tesserocr python-akismet (可选的 针对垃圾电子邮件的保护) https://github.com/Nekmo/python-akismet ruamel.yaml (可选的 YAML 文件) https://pypi.org/project/ruamel Configuring outgoing e-mail in Docker container 在反向代理之后运行 Weblate 的几个特性依赖于能够得到客户端 IP 地址。这包括 频次限制 、 针 对垃圾电子邮件的保护 或 审计日志。 在默认设置中,Weblate 从 WSGI 句柄设置的 REMOTE_ADDR 中解析 IP 地 址。 在运行反向代理的情况下,这个字段很可能包含其地址。需要配置 中的内容一致。在反向代理中可能需要其 他配置(例如,在 Apache 使用``ProxyPreserveHost On``,或在 nginx 中使 用 proxy_set_header Host $host;)。 参见 针对垃圾电子邮件的保护, 频次限制, 审计日志, IP_BEHIND_REVERSE_PROXY, IP_PROXY_HEADER, IP_PROXY_OFFSET, SECURE_PROXY_SSL_HEADER0 码力 | 819 页 | 11.27 MB | 1 年前3
Weblate 4.16.4 用户文档com/viraptor/phply tesserocr (可选的 字符串的可视化上下文 OCR) https://github.com/sirfz/tesserocr python-akismet (可选的 针对垃圾电子邮件的保护) https://github.com/Nekmo/python-akismet ruamel.yaml (可选的 YAML 文件) https://pypi.org/project/ruamel Configuring outgoing e-mail in Docker container 在反向代理之后运行 Weblate 的几个特性依赖于能够得到客户端 IP 地址。这包括 频次限制 、 针 对垃圾电子邮件的保护 或 审计日志。 在默认设置中,Weblate 从 WSGI 句柄设置的 REMOTE_ADDR 中解析 IP 地 址。 在运行反向代理的情况下,这个字段很可能包含其地址。需要配置 中的内容一致。在反向代理中可能需要其 他配置(例如,在 Apache 使用``ProxyPreserveHost On``,或在 nginx 中使 用 proxy_set_header Host $host;)。 参见 针对垃圾电子邮件的保护, 频次限制, 审计日志, IP_BEHIND_REVERSE_PROXY, IP_PROXY_HEADER, IP_PROXY_OFFSET, SECURE_PROXY_SSL_HEADER0 码力 | 822 页 | 11.27 MB | 1 年前3
Weblate 4.16.3 用户文档com/viraptor/phply tesserocr (可选的 字符串的可视化上下文 OCR) https://github.com/sirfz/tesserocr python-akismet (可选的 针对垃圾电子邮件的保护) https://github.com/Nekmo/python-akismet ruamel.yaml (可选的 YAML 文件) https://pypi.org/project/ruamel Configuring outgoing e-mail in Docker container 在反向代理之后运行 Weblate 的几个特性依赖于能够得到客户端 IP 地址。这包括 频次限制 、 针 对垃圾电子邮件的保护 或 审计日志。 在默认设置中,Weblate 从 WSGI 句柄设置的 REMOTE_ADDR 中解析 IP 地 址。 在运行反向代理的情况下,这个字段很可能包含其地址。需要配置 中的内容一致。在反向代理中可能需要其 他配置(例如,在 Apache 使用``ProxyPreserveHost On``,或在 nginx 中使 用 proxy_set_header Host $host;)。 参见 针对垃圾电子邮件的保护, 频次限制, 审计日志, IP_BEHIND_REVERSE_PROXY, IP_PROXY_HEADER, IP_PROXY_OFFSET, SECURE_PROXY_SSL_HEADER0 码力 | 821 页 | 11.27 MB | 1 年前3
Weblate 4.17 用户文档com/viraptor/phply tesserocr (可选的 字符串的可视化上下文 OCR) https://github.com/sirfz/tesserocr python-akismet (可选的 针对垃圾电子邮件的保护) https://github.com/Nekmo/python-akismet ruamel.yaml (可选的 YAML 文件) https://pypi.org/project/ruamel Configuring outgoing e-mail in Docker container 在反向代理之后运行 Weblate 的几个特性依赖于能够得到客户端 IP 地址。这包括 频次限制 、 针对 垃圾电子邮件的保护 或 审计日志。 在默认设置中,Weblate 从 WSGI 句柄设置的 REMOTE_ADDR 中解析 IP 地址。 在运行反向代理的情况下,这个字段很可能包含其地址。需要配置 Weblate 中的内容一致。在反向代理中可能需要其他配置(例如, 在 Apache 使用``ProxyPreserveHost On``,或在 nginx 中使用 proxy_set_header Host $host;)。 参见 针对垃圾电子邮件的保护, 频次限制, 审计日志, IP_BEHIND_REVERSE_PROXY, IP_PROXY_HEADER, IP_PROXY_OFFSET, SECURE_PROXY_SSL_HEADER0 码力 | 817 页 | 17.33 MB | 1 年前3
共 66 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7













