Programim dhe zhvillim, javascript, python, php, html

Publikime mbi temën 'technology'


Puna me pjesën 2 të shpërndarjes së Bernoulli (Statistika)
Një shënim mbi shpërndarjet e rregullta të Bernoulli dhe zgjerimet p-adic Dirichlet (arXiv) Autori: "Heiko Knospe" Abstrakt : Ne konsiderojmë shpërndarjet e Bernoulli dhe rregullimet e tyre, të cilat janë masa për numrat e plotë p-adic Zp. Dihet mirë se transformimi i tyre Mellin mund të përdoret për të përcaktuar funksionet L-p-adic. Ne tregojmë se për p›2 një nga shpërndarjet e rregulluara të Bernulit është veçanërisht e thjeshtë dhe e barabartë me një masë në Zp që merr vlerat ±12..

Integrimi i AWS Kinesis për transmetimin në kohë reale të të dhënave të tregut të aksioneve duke përdorur Python
Nga Anton Gordon - Arkitekt i AI Hyrje Analiza e të dhënave të tregut të aksioneve në kohë reale është thelbësore për vendimet e informuara për investime. Ky artikull thellohet në integrimin e AWS Kinesis për transmetimin në kohë reale të të dhënave të tregut të aksioneve duke përdorur Python, duke mbuluar të gjithë tubacionin nga marrja e të dhënave deri te nxjerrja e konkluzioneve me një model PyTorch. Marrja e të dhënave të tregut të aksioneve në kohë reale: Përdorimi i API-së..

Ide të reja në Përpunimin e Paketave pjesa 1 (Shkenca Kompjuterike)
Sinteza e nivelit të lartë për tubacionet e përpunimit të paketave (arXiv) Autori: Xiangyu Gao , Divya Raghunathan , Ruijie Fang , Tao Wang , Xiaotong Zhu , Anirudh Sivaraman , Srinivas Narayana , Aarti Gupta Abstrakt: Përpilimi i programeve të nivelit të lartë për të synuar tubacionet e përpunimit të paketave me shpejtësi të lartë është një problem sfidues i optimizimit kombinues. Përpiluesi duhet të konfigurojë burimet e tubacionit që të përputhen me semantikën e nivelit të..

3 Sulmet famëkeqe kibernetike dhe si t'i zbusni ato
Wannacry ishte një nga sulmet kibernetike më të dëmshme të vitit 2017, me shkallën e tij masive dhe dëmtimin e gjerë. Ai komprometoi llogaritë e përdoruesve të 150 milionë njerëzve dhe sulmi i ransomware-it WannaCry preku mbi 300,000 kompjuterë në 150 vende. Equifax përjetoi gjithashtu një shkelje të të dhënave që ekspozoi informacionin personal të 145 milionë njerëzve. Sulmi NotPetya zgjati më shumë se një vit dhe kushtoi të paktën 10 miliardë dollarë. Yahoo u shkel gjithashtu dhe..

Eksplorimi i AutoGPT — Një mjet që e kthen AI në realitet
AutoGPT nuk mund t'u përgjigjet vetëm pyetjeve, por mund të kryejë veprime! I pajisur me GPT-4 për gjenerimin e tekstit, Auto-GPT është një mjet i gjithanshëm që mund të trajtojë detyra të ndryshme, të tilla si korrigjimi i kodit ose krijimi i emaileve, të ngjashme me ChatGPT. Ai gjithashtu përfiton nga qasja në internet, menaxhimi afatgjatë dhe afatshkurtër i kujtesës, si dhe ruajtja e skedarëve dhe…

Realiteti i ashpër i një zhvilluesi të internetit
Imagjinoni që keni krijuar një intervistë me një klient për të ndërtuar një faqe interneti për biznesin e tyre. Ju bëni një plan për të përmbushur kërkesat e tyre duke përdorur aftësitë tuaja në HTML, CSS dhe javascript; më pas, një javë më vonë klienti juaj ju thërret të anuloni sepse gjeti një platformë me kod të ulët dhe pa programim, ata mund të bëjnë një faqe interneti të mirë me një kosto shumë të ulët, shumë më të ulët në krahasim me ofertën tuaj. Ky është momenti kur të gjithë..

Puna me Fushat Vektoriale Vrasëse pjesa 1 (Kozmologji e Avancuar)
Vrasja e fushave vektoriale për disa lidhje afine meromorfike (arXiv) Autor: Alexis Garcia Abstrakt : Ne japim një supozim gjeometrik mbi një lidhje afine meromorfike që fushat e saj vektoriale vrasëse të jenë të pavlerësuara. Sepse, ne vërtetojmë një rezultat të përgjithshëm mbi automorfizmat infinitimale për një nënkategori gjeometrish meromorfe të Kartanit, dhe përdorim ekuivalencën me strukturat e mëparshme gjeometrike. Ky rezultat zbatohet për klasifikimin në manifoldet..

Materiale të reja

Masterclass Coroutines: Kapitulli-3: Anulimi i korutinave dhe trajtimi i përjashtimeve.
Mirë se vini në udhëzuesin gjithëpërfshirës mbi Kotlin Coroutines! Në këtë seri artikujsh, unë do t'ju çoj në një udhëtim magjepsës, duke filluar nga bazat dhe gradualisht duke u thelluar në..

Faketojeni derisa ta arrini me të dhënat false
A e gjeni ndonjëherë veten duke ndërtuar një aplikacion të ri dhe keni nevojë për të dhëna testimi që duken dhe duken më realiste ose një grup i madh të dhënash për performancën e ngarkesës...

Si të përdorni kërkesën API në Python
Kërkesë API në GitHub për të marrë depot e përdoruesve duke përdorur Python. Në këtë artikull, unë shpjegoj procesin hap pas hapi për të trajtuar një kërkesë API për të marrë të dhëna nga..

Një udhëzues hap pas hapi për të zotëruar React
Në këtë artikull, do të mësoni se si të krijoni aplikacionin React, do të mësoni se si funksionon React dhe konceptet thelbësore që duhet të dini për të ndërtuar aplikacione React. Learning..

AI dhe Psikologjia — Pjesa 2
Në pjesën 2 të serisë sonë të AI dhe Psikologji ne diskutojmë se si makineritë mbledhin dhe përpunojnë të dhëna për të mësuar emocione dhe ndjenja të ndryshme në mendjen e njeriut, duke ndihmuar..

Esencialet e punës ditore të kodit tim VS
Shtesat e mia të preferuara - Git Graph 💹 Kjo shtesë është vërtet e mahnitshme, e përdor përpara se të filloj të punoj për të kontrolluar dy herë ndryshimet dhe degët më të fundit, mund të..

Pse Python? Zbulimi i fuqisë së gjithanshme të një gjiganti programues
Në peizazhin gjithnjë në zhvillim të gjuhëve të programimit, Python është shfaqur si një forcë dominuese. Rritja e tij meteorike nuk është rastësi. Joshja e Python qëndron në thjeshtësinë,..