Czołem Mirki i Mirabelki Dziś dwa nowe kursy o podstawach #bazydanych #oracle i #sql. Nowy kursy są o: Typach danych w Oracle SQL a w dokładniej: * typy: CHAR, VARCHAR2 -Różnice pomiędzy CHAR a
Poziom SQL i Oracle
Nie mam zielonego pojęcia o SQL (Co to SELECT?)18.5% (91)
Jestem początkujący (znam SELECT)12.6% (62)
Znam podstawy (znam: JOINY, GROUP BY, WITH)51.0% (251)
Średnio w SQL (OVER, CUBE, ROLLUP)6.3% (31)
Śrdnio w Oracle (Indexy, Partycjonowanie, UNDO)3.7% (18)
Naukowcy z Tokio opracowali niesamowity system, który potrafi w czasie rzeczywistym wizualizować położenie końcówki szabli używanej w szermierce. Do działania tego systemu wykorzystano głębokie uczenie maszynowe.
@Choir: Nie przesadzasz przypadkiem? Uczenie maszynowe jest dosłownym tłumaczeniem 1:1 twojego "technicznego" terminu machine learning i niesie to samo.
@twojstary2009: nic, kojarzę dość dobrze tą sytuację (była blisko mojego ówczesnego środowiska). O ile w tym przypadku nie było mowy o żadnej pedofilii, a o po prostu przykrym i hańbiącym poniżeniu tych dzieci pod przykrywką niewinnej zabawy, tak nie ma sensu niszczyć człowiekowi życia, bo postąpił raz niewłaściwie. Z kolei wiele incydentów pedofilskich jest zamiatana pod dywan i to należy koniecznie zmienić :)
@twojstary2009: E tam zaraz patologia. Jak wszystko było pod kontrolą i nie dochodziło do jakichś aktów znęcania to zabawa dla dzieciaków idealnie jak znalazł :)
mirki obejrzałem 1 sezon Watahy i za cholerę nie umiem powiązać pewnych faktów. Ewa i niejaki Kosowski zostali zabici z tej samej broni, ale do #!$%@? pana kim jest Kosowski? nie odnotowałem takiej osoby przez cały sezon
e: chyba, że chodzi o scenę z baru i egzekucję po niej #seriale #wataha
Więcej sensu miałoby modlenie się do Słońca, niż do jakiegoś niewidzialnego pana na chmurce, bo to właśnie dzięki naszej kochanej gwieździe powstaliśmy.
#webdev #bezpieczenstwo #pytanie W nawiązaniu do tego wpisu: https://www.wykop.pl/wpis/37529085 Mam takie ogólne pytanie, w jaki sposób najlepiej zabezpieczać swoje API przed nieautoryzowanymi requestami? Ogólnie nie da się chyba raczej "ukryć" endpointu przed stroną kliencką dlatego pytanie jak najskuteczniej bronić dostępu do aplikacji?
#kapitanbomba
#spacex
źródło: comment_1590605162W9peJxcpjWvX1WTBee0kqi.jpg
Pobierz