
图解系列
文章平均质量分 93
图画、图形等视觉表达方式往往比文字更容易让人理解,也更容易让人记住。本专栏通过图解的形式,让晦涩难懂的知识和技术要点更易于被大家理解、接受。
G皮T
计算机科学与技术本科,计算机技术硕士,现任职于某互联网公司,担任测试开发工程师。优快云云原生领域优质创作者、博客专家。书籍《大数据测试开发工程师的第一本书》正在积极撰写中,敬请期待。微信公众号:大数据与AI实验室。《Java 百“练”成钢》连载中,欢迎关注!
展开
-
【Java】图解 JVM 垃圾回收(二):垃圾收集器、Full GC
串行指的是垃圾收集器与用户程序交替执行,这意味着在执行垃圾收集的时候需要停顿用户程序;并行指的是垃圾收集器和用户程序同时执行。除了 CMS 和 G1 之外,其它垃圾收集器都是以串行的方式执行。原创 2024-02-19 23:26:21 · 1587 阅读 · 0 评论 -
【Java】图解 JVM 垃圾回收(一):GC 判断策略、引用类型、垃圾回收算法
垃圾回收(Garbage Collection,简称 GC)是内存管理的核心组成部分,它负责自动回收不再使用的内存空间。在 Java 中,程序员不需要手动释放对象占用的内存,一旦对象不再被引用,垃圾回收器就会在适当的时机回收它们所占用的内存。这样可以避免内存泄漏和野指针,从而大大减轻了程序员的负担,也使得 Java 成为一个相对安全、易于开发的编程语言。原创 2024-02-18 22:56:25 · 1464 阅读 · 0 评论 -
【计算机网络】图解应用层协议
应用层的目的是向应用程序提供网络接口,直接向用户提供服务。相比于下层的网络协议,应用协议要常见得多,可能大家都听过 HTTP 、HTTPS 、SSH 等应用层协议。原创 2023-09-13 23:35:13 · 2101 阅读 · 0 评论 -
【计算机网络】图解路由器(一)
随着接入网络的终端越来越多,网络规模越来越大,但是二层交换机的容量和性能有限,无法接入日益增多的终端。于是就有了三层网络设备路由器,连接不同网段的二层交换机,进而把全世界的网络都连接起来。接下来我们看看关于路由器的常见问题。原创 2023-09-21 23:40:37 · 4750 阅读 · 0 评论 -
【计算机网络】图解路由器(二)
如果网络使用动态路由,需要消耗一定的时间从其它路由器获取路由信息,路由表在这个过程中会逐渐增大,最终所有的路由器都获取到完整的路由表,这个过程叫做收敛。路由表从初始状态到收敛完成花费的时间叫做收敛时间,收敛时间越短,网络越稳定。通常,路由器数量越多,收敛时间越长,同时收敛时间还跟路由算法有关。算法不同,收敛时间的长短也不同。原创 2023-09-22 23:34:26 · 1321 阅读 · 1 评论 -
【Kerberos】图解 Kerberos:身份认证
Kerberos 是一种身份认证协议,被广泛运用在大数据生态中,甚至可以说是大数据身份认证的事实标准。本文将详细说明 Kerberos 原理。原创 2023-09-06 23:01:18 · 5145 阅读 · 1 评论 -
【Hadoop】图解 Hadoop 生态系统及其组件
HDFS是 Hadoop 的分布式文件系统,旨在在廉价硬件上存储大型文件。它具有高度容错能力,并为应用程序提供高吞吐量。 HDFS 最适合那些拥有非常大数据集的应用程序。Hadoop HDFS 文件系统提供 Master 和 Slave 架构。主节点运行 Namenode 守护进程,从节点运行 Datanode 守护进程。原创 2023-08-26 13:23:41 · 10676 阅读 · 0 评论 -
【网络安全】防火墙知识点全面图解(一)
防火墙(Firewall)是防止火灾发生时,火势烧到其它区域,使用由防火材料砌的墙。后来这个词语引入到了网络中,把从外向内的网络入侵行为看做是火灾,防止这种入侵的策略叫做防火墙。后来,防火墙不但用于防范外网,例如:对企业内网的 DoS 攻击或非法访问等,也开始防范从内部网络向互联网泄露信息、把内部网络作为攻击跳板等行为。原创 2023-08-20 23:15:49 · 2930 阅读 · 2 评论 -
【网络安全】防火墙知识点全面图解(二)
防火墙不仅能够基于区域、IP 地址、端口号、应用程序等设置安全策略,还可以使用内容安全策略进行通信控制。内容安全策略包括反病毒、IPS(入侵防御系统)、URL 过滤、DLP(数据泄露防护)等基于内容的安全机制,能够拦截非法通信和避免不必要的通信流量。还可以对这些通信不进行拦截,而是记录到告警日志中后放行。原创 2023-08-23 22:23:42 · 2751 阅读 · 0 评论 -
【网络安全】防火墙知识点全面图解(三)
DoS 全称是 Denial of Service,也就是无法继续提供服务的意思。这里的服务是指服务器的应用程序服务,比如客户端发起 HTTP 请求时,服务器能够发出 HTTP 响应就说明完成了 HTTP 服务。DoS 攻击是针对服务器和网络设备发起的攻击,制造远超预先设计的访问量,让服务器和网络设备无法正常的回复响应报文,导致被攻击的系统无法提供服务。DoS 攻击也可以利用操作系统或程序的安全漏洞等,以少量流量使系统发生异常。在 DoS 中,通过僵尸网络的多个跳板,对服务器发起攻击的方式叫做 DDoS(D原创 2023-08-24 21:10:20 · 2757 阅读 · 4 评论 -
【CI/CD】图解六种分支管理模型
任何一家公司乃至于一个小组织,只要有写代码的地方,就有代码版本管理的主场,初入职场,总会遇到第一个拦路虎 git 管理流程,但是每一个企业似乎都有自己的 git 管理流程,倘若我们能掌握常用的 git 分支管理模型,那么无论碰到什么样的 git 管理流程,只不过都是这些管理模型的衍生与简化而已。原创 2023-08-04 23:53:31 · 2834 阅读 · 1 评论 -
【深度学习】图解机器翻译模型:基于注意力机制的 Seq2Seq
Sequence-to-Sequence(Seq2Seq)作为一种深度学习模型,在机器翻译、文本摘要、描述图像等任务中取得了诸多进展。谷歌翻译于 2016 年底开始在实际生产中使用该类模型。在 Sutskever et al., 2014 和 Cho et al., 2014 的两篇开创性论文中对这些模型进行了解释。然而,要充分理解模型并实践,一个跟一个的概念会让人望而却步,以视觉化的表达则更容易让人理解。原创 2023-02-11 23:10:24 · 1670 阅读 · 0 评论 -
【自然语言处理】图解Word2Vec
嵌入(Embedding)是机器学习中最令人着迷的 idea 之一。如果你使用过 Siri、Google Assistant、Alexa、Google Translate,或者是带有预测下一个词的功能的智能手机键盘,那么你已经从这个成为 NLP 模型核心的 idea 中受益。在过去的几十年中,将嵌入用于神经网络模型方面取得了相当大的发展,如最新的 BERT、GPT2 等。原创 2023-01-22 02:19:48 · 1061 阅读 · 0 评论 -
【神经网络】图解LSTM和GRU
循环神经网络(RNN,Recurrent Neural Network)受到短期记忆的影响。如果一个序列足够长,就很难将早期产生的信息带到后续的步骤中来。因此,如果试图处理一段文字来做预测,RNN可能会从一开始就遗漏了重要信息。原创 2021-07-18 23:46:40 · 7814 阅读 · 1 评论 -
【自然语言处理】图解 Transformer
在本篇博客中,我们将介绍一种新的模型 Transformer,一种使用注意力机制来提高模型训练速度的模型。Transformer 是在论文 Attention is All You Need 中首次提出的。Tensor2Tensor 包提供了其基于 TensorFlow 的实现版本。哈佛大学的 NLP 小组也创建了一个指南,使用 PyTorch 实现了对论文的注释。原创 2023-02-19 20:48:56 · 1182 阅读 · 0 评论 -
【DevOps】一张图带你了解 DevOps 生态工具
DevOps 是 Development 开发和 Operations 运维的组合缩写,多数中文翻译叫开发运维一体化,它并不是一种技术或编程语言,而是一种面向项目编程管理的方法论,类似于传统制造业中的精益制造理论。它的主要作用,是在开发过程中促进团队成员(主要是开发、运维、测试)的沟通和协作,实现更高效、更频繁、更可靠的软件交付,以完成业务目标。原创 2023-11-25 18:05:23 · 836 阅读 · 0 评论