码迷,mamicode.com
首页 >  
搜索关键字:dig    ( 2020个结果
使用Flutter开发的抖音国际版
简介 最近花了两天时间研究使用Flutter开发一个抖音国际版. 个人感觉使用Flutter开发app快得不要不要的额. 两天就基本可以开发个大概出来. 最主要是热重载,太方便实时调整UI布局了. 相应速度极快. 如下图: 主要项目架构 详细说明一下,开发主要在lib文件夹 pubspec.yaml ...
分类:其他好文   时间:2020-05-21 13:16:44    阅读次数:77
FizeBuzz
import torch import torch.nn as nn import torch.nn.functional as F import torch.optim as optim from torchvision import datasets, transforms import tor ...
分类:其他好文   时间:2020-05-19 18:51:33    阅读次数:69
JavaScript 浮点数陷阱以及解法
恢复内容开始 JavaScript 浮点数陷阱以及解法 参考winter大大重学前端 0.1 + 0.2 为什么不等于 0.3 ? https://zhuanlan.zhihu.com/ne fe 众所周知,JavaScript浮点数计算经常会遇到 0.000000001 和 0.999999999 ...
分类:编程语言   时间:2020-05-19 12:15:34    阅读次数:72
Windows上使用Tesseract-ocr识别藏文、天城体梵文
Tesseract-ocr可以OCR识别藏文、梵文,识别为Unicode字符,效果还不错 1、下载Windows安装版 Windows安装版地址:https://github.com/UB-Mannheim/tesseract/wiki 所有版本下载地址: https://digi.bib.uni- ...
分类:Windows程序   时间:2020-05-18 00:36:05    阅读次数:338
python入门 访问网站并将爬回来的数据保存为csv文件
一、用requeses库的个体()函数访问必应主页20次,打印返回状态,text内容,并且计算text()属性和content属性返回网页内容的长度 代码如下: 1 import requests 2 def getHTMLText(url): 3 try: 4 for i in range(0,2 ...
分类:编程语言   时间:2020-05-17 13:19:25    阅读次数:89
[QT] 记录一些使用技巧
[TOC] 概述 最近花了好几天的时间编写了一个专利文件检索的程序,通过Qt完成了PC端程序,因为以前写过Qt,所以这次可以说是极为顺利了,不过忘记了很多东西,所以需要记录 也希望能帮助到广大网友,会继续更新的 打开窗口 + 不关闭原来的 参考 弹出消息框 下面代码会乱码 需要删除 判断文件存在 Q ...
分类:其他好文   时间:2020-05-16 17:03:19    阅读次数:63
HTML 多媒体
Web 上的多媒体指的是音效、音乐、视频和动画。 现代网络浏览器已支持很多多媒体格式。 什么是多媒体? 多媒体来自多种不同的格式。它可以是您听到或看到的任何内容,文字、图片、音乐、音效、录音、电影、动画等等。 在因特网上,您会经常发现嵌入网页中的多媒体元素,现代浏览器已支持多种多媒体格式。 在本教程 ...
分类:Web程序   时间:2020-05-15 16:04:23    阅读次数:227
基数排序
基数排序(radix sort): 对个位数先排序,再对十位数排序,以此类推。。 如果数据不满足位数相同,要对不够位数的数字前面补0(或者做类似处理)。 时间复杂度O(nk)其中n为数字个数,k为最多的数字位数。 void RadixSort(vector<int>& nums){ int maxD ...
分类:编程语言   时间:2020-05-14 09:13:43    阅读次数:87
多数据源使用
参考: http://www.cnblogs.com/liujiduo/p/5004691.html http://www.cnblogs.com/digdeep/p/4512368.html http://www.cnblogs.com/AmbitiousMice/p/6027674.html h ...
分类:其他好文   时间:2020-05-11 18:42:52    阅读次数:61
安全学习
一、来自外部的安全威胁 (1)、攻击者不需要物理接触到内部网络(比如通过Internet连入内部网络) (2)、需要掌握较多技术手段可实现(比如攻击者使用扫描软件探测弱点) (3)、相对容易通过技术手段防御(在网络边界部署防火墙,入侵检测系统等) (4)、容易获得关注(防御重点) 二、来自内部的安全 ...
分类:其他好文   时间:2020-05-07 19:50:05    阅读次数:84
2020条   上一页 1 ... 10 11 12 13 14 ... 202 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!