理论学习
文章平均质量分 77
菠萝y
发上等愿,结中等缘,享下等福;择高处立,寻平处住,向宽处行。
展开
-
AI+ 发展展望
AI大模型训练过程中,对文本的语义关系在计算机底层是数字化处理的,提供普通聊天接口的同时,每一个AI大模型也都提供了一个将文本语义向量化的服务。向量是一组浮点数,例如[0.1, 0.2, …],在高中数学中我们学习到一个二维向量可以表达在一个直角坐标系中,两个向量之间可以通过欧氏距离来计算向量间距离,也可以通过余弦距离来衡量两个向量相对于原点的方向近似度。向量检索实际上是将文本分段转换成了一个个向量,通过余弦距离或欧式距离来计算两个向量之间的相似度,向量相似度越高,表示对应的2个文本语义相似度越高。原创 2024-03-22 18:04:55 · 927 阅读 · 2 评论 -
GPT+向量数据库+Function calling=垂直领域小助手
将 GPT、向量数据库和 Function calling 结合起来,可以构建一个垂直领域小助手。例如,我们可以使用 GPT 来处理自然语言任务,使用向量数据库来存储和管理领域相关的数据,使用 Function calling 来实现领域相关的推理和计算规则。这样,我们就可以构建一个针对特定领域的小助手,例如医疗保健、金融服务、法律咨询等。原创 2024-03-22 15:53:31 · 1218 阅读 · 0 评论 -
可复制的领导力-负面反馈流程及处理方式
在反馈的两种类型中,正面反馈更适合塑造和调整员工的工作行为,负面反馈也是团队管理中不可或缺的部分。据统计,在团队的日常管理工作中,正面反馈与负面反馈的最佳比例是4∶1。在这种情况下,团队的整体氛围会特别和谐。相反,在气氛较差的团队中,这个比例是1∶6。这个比例需要管理者灵活掌握,切不可走极端。这提示我们在及时反馈的问题上,多一些正面反馈,少一些负面反馈,纠正工作中总想挑剔员工工作表现的固有习惯,让团队气氛更加和谐。原创 2022-09-25 18:00:32 · 1101 阅读 · 1 评论 -
可复制的领导力前两章总结
如何布置任务:1.布置任务和结果;2.复数任何和结果;3.了解任务的目的和背景;4.处理任务过程中会遇到什么意外,遇到意外如何处理;A情况需要汇报;B情况需要自己做决定;5.如果为了达到这个目的和完成任务由什么好的想法和建议吗?原创 2022-09-18 23:07:09 · 427 阅读 · 0 评论 -
软实力-领导力
建立信任,就是通过一些方式方法让自己与团队的小伙伴建立信任关系。在中国的社会关系中,一切的关系都来源于人的信任。在西方的方式方法中也同样是这样,只是表述方式不同。建立团队,在与团队人员建立信任的时候,要通过一些方式方法让团队的小伙伴形成有效的战斗力。同时在建立团队的时候要具有管理者思维,一定要学会放手,让团队自我进化,让成员自己成长。建立体系,要通过制定标准化流程和体系让团队可以在没有管理者的情况下自动且健康运转。在建立标准化流程的同时,要通过引进相应的技术流程和产品功能使人为介入的因素降到最低。原创 2022-09-03 21:14:07 · 596 阅读 · 0 评论 -
软实力-执行力
做一件事情要知道相关预案,清晰的了解目标,目的,背景,为了达到目的的多种可选方案,达到目的过程中可能遇到事情的处理预案原创 2022-09-03 20:05:42 · 221 阅读 · 0 评论 -
树状结构数据的数据库表设计及使用 - 5. 四种模型的性能比较与分析
本文以 MySQL 为例。文档比较长,故分为5部分发出:附:树状结构数据的数据库表设计及使用 - 1. 邻接表树状结构数据的数据库表设计及使用 - 2. 路径枚举(Path Enumeration)模型树状结构数据的数据库表设计及使用 - 3. 闭包表(Closure Table)模型树状结构数据的数据库表设计及使用 - 4. 嵌套集(Nested Set)模型这里比较一下不同模型类似数据量(大概600多条)下的性能。这里除了闭包表的关联表都未加索引。可以看到嵌套集的查询速度对比邻接表是数量级上转载 2022-06-22 14:59:40 · 1322 阅读 · 0 评论 -
树状结构数据的数据库表设计及使用 - 4. 嵌套集(Nested Set)模型
本文以 MySQL 为例。文档比较长,故分为5部分发出:嵌套集模型嵌套集(Nested Set)模型的算法也叫做预排序遍历树算法 MPTT(Modified Preorder Tree Taversal)。在嵌套集的表里我们会有 lft和 rgt 两个字段,分别用来记录遍历整个集合或整棵树时,一个节点的左右边到根节点左边的距离。如果我们用集合的图来看的话,根节点左边初始为1,那么从左向右划过所有子集,碰到集合边缘时计数加1,各个子集(即节点)的左右边的数就一目了然的出来了。换成用树形结构展示,那转载 2022-06-22 14:42:51 · 2765 阅读 · 2 评论 -
树状结构数据的数据库表设计及使用 - 3. 闭包表(Closure Table)模型
本文以 MySQL 为例。文档比较长,故分为5部分发出:闭包表模型闭包表(Closure Table)是一种通过空间换时间的模型,它是用一个专门的关系表(其实这也是我们推荐的归一化方式)来记录树上节点之间的层级关系以及距离。为了防止插入数据出错,我们需要一个存储过程:然后我们插入一些数据,这里以在论坛里发帖回帖为例:前面的存储过程会在关系表里插入每条贴子与自身和它上级贴子的关系以及距离:获取闭包表全树或子树通过关联表的父子关系,去掉自指的记录,使用内连接获取所有子节点。叶节点的特征是没有转载 2022-06-22 14:25:33 · 6341 阅读 · 0 评论 -
营销工具-优惠券相关设计思路
优惠券随处可见,基本你知道的行业,都有优惠券的存在,通过发放优惠券,让用户在下单的时候抵扣一定的费用,达到促销的目的。优惠券另一个用处就是合理的提高客单价,从而提高产品的销售利润。但很多人都不把优惠券当回事,觉得发出去没多少人会使用。但凡抱着这种想法的人,都不是好运营,首先要明白优惠券并不是交易工具,而是一种运营策略。对活动来说,优惠券是订单转化和拉升客单价的有力工具对品牌来说,优惠券是用户维护乃至用户召回的重要手段。目前优惠券玩法里面,因为折扣券的成本核算较为复杂,且无法对用户造成直接的价格冲击,因此用原创 2022-06-14 15:50:43 · 2392 阅读 · 1 评论 -
俞军与他的PM12条
笔者从自身工作实践情况,对俞军的十二条产品军规进行了解读,供大家参考转载 2022-06-13 17:27:39 · 547 阅读 · 0 评论 -
开发日常规范细则
一、新人入职操作细则:1.入职相关流程(OA、LDAP、VPN等)及基础开发工具配置(jdk、maven、IDEA、);【第一天】2.5.入职学习、6.常见中间件及工具地址;【第一天】3.01.开发及上线流程、03.数据库设计文档规范、04.代码规范篇、05.日志规范;【第二天】4.熟悉业务和数据库设计文档04-业务系统、sdb-cms数据库表结构;【第三天】5.开发流程规范(如何接需求、如何创建issue、如何确定排期、如何与相关配合同学沟通、如何上线);【第三天】6.接小需求或者SEA后台展原创 2022-03-01 20:44:49 · 483 阅读 · 0 评论 -
解决从github上拉取代码慢的问题
1.获取Github相关网站的ip访问https://www.ipaddress.com,找到页面中下方的IP Address Tools - Quick Links,分别输入github.global.ssl.fastly.net和github.com,查询ip地址。2.修改本地host文件Mac为例,命令行下输入:sudo vi /etc/host,然后输入电脑的密码,打开host文件。Window为例 C:\Windows\System32\drivers\etc3.增加host映射参转载 2020-05-19 13:18:58 · 699 阅读 · 0 评论 -
List在调用add、remove方法后报java.lang.UnsupportedOperationException
今天工作中碰到List对象调用add、remove方法竟然报错,用了好几年了尽然一直没发现,不知道之前写了多少bug。在使用Arrays.asList()后调用add,remove这些method时出现java.lang.UnsupportedOperationException异常。这是由于Arrays.asList() 返回java.util.ArraysArrayList,而不是Array...翻译 2019-09-17 11:17:22 · 669 阅读 · 0 评论 -
ElasticSearch【二】Elasticsearch 的存储模型和读写操作
剖析 Elasticsearch 集群系列涵盖了当今最流行的分布式搜索引擎 Elasticsearch 的底层架构和原型实例。本文是这个系列的第一篇,在本文中,我们将讨论的 Elasticsearch 的底层存储模型及 CRUD(创建、读取、更新和删除)操作的工作原理。本系列已经得到原文著者 Ronak Nathani 的授权Elasticsearch 是当今最流行的分布式搜索引擎,Git...转载 2019-01-25 15:43:15 · 667 阅读 · 0 评论 -
理解RESTful架构-转载自阮一峰的网络日志
自序:最近总是从各个地方看到有人提 RESTful 这个词,因此对该名词进行了搜索,然后找到这篇文章,可能文章更加偏理论性质,虽然没有特别深入的理解到,但是希望可以帮助大家进行理解。越来越多的人开始意识到,网站即软件,而且是一种新型的软件。这种"互联网软件"采用客户端/服务器模式,建立在分布式体系上,通过互联网通信,具有高延时(high latency)、高并发等特点。网转载 2017-08-24 11:25:14 · 959 阅读 · 0 评论 -
Java分布式应用技术架构介绍
分布式架构的演进系统架构演化历程-初始阶段架构初始阶段 的小型系统 应用程序、数据库、文件等所有的资源都在一台服务器上通俗称为LAMP特征:应用程序、数据库、文件等所有的资源都在一台服务器上。描述:通常服务器操作系统使用linux,应用程序使用PHP开发,然后部署在Apache上,数据库使用Mysql,汇集各种免费开源软件以及一台廉价服务器就可以开始系统转载 2017-10-19 11:56:11 · 286 阅读 · 0 评论 -
MQ消息中间件技术
AMQP协议介绍AMQP,即Advanced Message Queuing Protocol,高级消息队列协议,是应用层协议的一个开放标准,为面向消息的中间件设计。AMQP的主要特征是面向消息、队列、路由(包括点对点和发布/订阅)、可靠性、安全。AMQP在消息提供者和客户端的行为进行了强制规定,使得不同卖商之间真正实现了互操作能力。JMS是早期消息中间件进行标准化的一个尝转载 2017-10-19 11:57:52 · 325 阅读 · 0 评论 -
ActiveMQ消息队列的使用及应用
目录: 复制代码一:JMQ的两种消息模式 1.1:点对点的消息模式 1.2:订阅模式 二:点对点的实现代码 2.1:点对点的发送端 2.2:点对点的接收端 三:订阅/发布模式的实现代码 3.1:订阅模式的发送端 3.2:订阅模式的接收端 四:发送消息的数据类型 4.1:传递javabean对象 4.2:发转载 2018-01-22 13:47:10 · 358 阅读 · 0 评论 -
Redis、Memcache和MongoDB的区别
Redis、Memcache和MongoDB的区别 Memcached Memcached的优点: Memcached可以利用多核优势,单实例吞吐量极高,可以达到几十万QPS(取决于key、value的字节大小以及服务器硬件性能,日常环境中QPS高峰大约在4-6w左右)。适用于最大程度扛量。 支持直接配置为session handle。 Memcached的局限性...转载 2018-03-12 16:21:38 · 343 阅读 · 0 评论 -
Linux平台下启动和关闭mysql服务
一、linux下查看mysql服务的两种方式:方式一:[root@localhost bin]ps -ef|grep mysql1方式二:[root@localhost bin]netstat -nlp1二、linux下启动mysql服务的两种方式:命令行方式:[root@localhost bin]cd /usr/bin [root@localhost ...转载 2018-03-13 10:11:43 · 929 阅读 · 0 评论 -
阿里P9架构师讲解从单机至亿级流量大型网站系统架构的演进过程
阶段一、单机构建网站网站的初期,我们经常会在单机上跑我们所有的程序和软件。此时我们使用一个容器,如tomcat、jetty、jboos,然后直接使用JSP/servlet技术,或者使用一些开源的框架如maven+spring+struct+hibernate、maven+spring+springmvc+mybatis;最后再选择一个数据库管理系统来存储数据,如mysql、sqlserver、...转载 2018-03-19 14:25:46 · 487 阅读 · 0 评论 -
分布式环境下实现分布式锁的关键技术
摘 要:在日常开发中,应用大多数是分布式部署的,经常会面临分布式环境下应用对数据操作的一致性问题。这时就需要找出一个在分布式环境下同一个应用多个实例之间能够访问的临界资源,并对该临界资源做互斥访问,从而保证数据一致性。本文结合笔者实际工作中的经验,对分布式环境下实现应用分布式锁的关键思路进行探讨。关键词: 分布式锁、互斥资源、数据一致性分布式环境下,分布式部署的应用很多时候需要对同一个...转载 2018-03-19 14:26:36 · 704 阅读 · 0 评论 -
Redis 分布式锁的正确实现方式( Java 版 )
前言分布式锁一般有三种实现方式:1. 数据库乐观锁;2. 基于Redis的分布式锁;3. 基于ZooKeeper的分布式锁。本篇博客将介绍第二种方式,基于Redis实现分布式锁。虽然网上已经有各种介绍Redis分布式锁实现的博客,然而他们的实现却有着各种各样的问题,为了避免误人子弟,本篇博客将详细介绍如何正确地实现Redis分布式锁。 可靠性首先,为了确保分布式锁可用,我们至少要确保锁的...转载 2018-03-19 15:05:00 · 1027 阅读 · 0 评论 -
Tomcat中JVM内存溢出及合理配置及maxThreads如何配置(转)
来源:http://www.tot.name/html/20150530/20150530102930.htmTomcat本身不能直接在计算机上运行,需要依赖于硬件基础之上的操作系统和一个Java虚拟机。Tomcat的内存溢出本质就是JVM内存溢出,所以在本文开始时,应该先对Java JVM有关内存方面的知识进行详细介绍。一、Java JVM内存介绍JVM管理两种类型的内存,堆和非堆。按照官...转载 2018-10-23 11:23:05 · 1331 阅读 · 0 评论 -
理解OAuth 2.0-转自阮一峰的网络日志
自序: 最近一直在研究oauth2.0协议,该篇文章转自阮一峰的网络日志,属于理论知识。虽然读完对整个协议流程有了理解但是想应用到实际过程中还是有差距的。本人写了一篇博文是在Spring boot的基础上实现的oauth2.0协议,那篇文章的实现可能更多的只是实现了业务流程,有兴趣的朋友可以看一下,一会我会贴出连接地址。但是我对那篇博文的实现不太满意,后续我想自己实现一套oau转载 2017-08-24 11:36:50 · 2882 阅读 · 0 评论