- LLM---大语言模型技术研究报告
摘要大语言模型(LLMs)已从技术突破走向产业规模化落地。2025年,全球LLMs进入“模型即服务”(MaaS)时代,参数量级突破万亿级,多模态能力、智能体协作、专业化细分成为主流趋势。中国大模型领域在DeepSeek、通义千问、讯飞星火等头部模型推动下,实现技术突破与场景创新。本报告基于截至2025年7月的最新数据,系统梳理LLMs的技术演进、应用场景、挑战与未来方向。一、大语言模型的演进与突破
- 基于XML的EtherCAT工业以太网协议解析技术研究
基于XML的EtherCAT工业以太网协议解析技术研究【下载地址】基于XML的EtherCAT工业以太网协议解析技术研究探索EtherCAT工业以太网协议解析的新思路,本项目聚焦基于XML的解析技术,为自动化控制领域的研究者和开发者提供深入的技术资源。EtherCAT以其高速、实时特性在工业网络中占据重要地位,而XML的灵活性与结构化数据能力为协议解析带来全新视角。项目不仅详细解析了EtherCA
- AI新高度——DEEPSEEK
数字隐士·赛博智者
ai
DeepSeek是由中国人工智能公司「深度求索」开发的一系列高性能大语言模型产品及相关技术体系,其定位为通用人工智能(AGI)探索者,目前已发展成为全球增长最快、性能领先的开源模型之一。下面是关于DeepSeek的详细介绍:一、DeepSeek的开发者与背景公司名称:杭州深度求索人工智能基础技术研究有限公司(成立于2023年)核心支持:由中国知名对冲基金「高毅资产」创立并提供资金与技术资源
- 基于机器学习的智能文本分类技术研究与应用
在当今数字化时代,文本数据的爆炸式增长给信息管理和知识发现带来了巨大的挑战。从新闻文章、社交媒体帖子到企业文档和学术论文,海量的文本数据需要高效地分类和管理,以便用户能够快速找到所需信息。传统的文本分类方法主要依赖于人工规则和关键词匹配,这些方法不仅效率低下,而且难以应对复杂多变的文本内容。近年来,机器学习技术的快速发展为文本分类提供了一种高效、自动化的解决方案。一、机器学习在文本分类中的应用概述
- 媒体AI关键技术研究
阿维同学
大模型应用开发人工智能研究报告媒体人工智能aiAIGC
一、引言随着人工智能技术的迅猛发展,媒体行业正经历前所未有的变革。AI技术不仅重塑了内容生产和传播模式,更为媒体创意发展提供了全新可能。在数字化、移动化和信息爆炸的大背景下,传统媒体面临巨大挑战,而AI技术为行业带来了新的机遇。媒体行业正从搜索驱动向AI驱动的内容发现转变,通过新兴技术的融合创造全新的内容消费体验[[1]]。这种转变不仅提高了内容生产效率,也为受众提供了更加个性化的媒体体验。人工智
- 图像处理技术研究与实现——python+opencv
AnronSakura
图像处理pythonopencv
背景介绍21世纪是一个充满信息的时代,图像作为人类感知世界的视觉基础,是人类获取信息、表达信息和传递信息的重要手段。处理图像,可以帮助我们更好地获取信息,也可以使我们更客观、准确地认识世界。图像处理作为计算机视觉领域的重要分支,在各个行业中扮演着越来越重要的角色。从医疗诊断、自动驾驶、安防监控到人工智能领域的图像识别,图像处理无处不在。OpenCVOpenCV是一个开源的计算机视觉库,它包含了丰富
- Python AES 加密实战教程:从基础到应用
注释比代码长
python开发语言
PythonAES加密实战教程:从基础到应用一、AES加密核心原理与应用场景什么是AES加密?AES(高级加密标准)作为对称加密算法的标杆,采用分组加密方式,支持128/192/256位密钥长度(对应16/24/32字节)。其核心优势在于:安全性:通过美国国家标准与技术研究院(NIST)认证高效性:硬件加速支持下性能卓越灵活性:多种工作模式适应不同场景典型应用场景敏感数据存储(用户密码、支付信息)
- 字节Bagel多模态大模型解读
小李飞刀李寻欢
OpenSource大模型papergithub代码解读
github:https://github.com/bytedance-seed/BAGELpaper:https://arxiv.org/pdf/2505.14683本文是一篇关于多模态预训练模型BAGEL的论文,由来自字节跳动、深圳先进技术研究院、莫纳什大学、香港科技大学和加州大学圣克鲁兹分校的研究人员共同撰写。BAGEL是一个开源的基础模型,支持多种模态的理解和生成,包括文本、图像和视频。该
- 云计算和5G相辅相成,网、云、业三位一体发展
快速云KSY
云计算aws
云计算是什么?在不同企业眼里有完全不同的定义。美国国家标准和技术研究院的云计算定义中就明确了三种服务模式:软件即服务(SaaS):用户可以直接「租用」应用程序,不必考虑应用程序背后的逻辑和硬件结构,比较典型的是office365(跨平台办公软件)。平台即服务(PaaS):用户可以使用和掌握应用程序的运行环境,但是不能修改它所在平台和操作系统,比较典型的例子是GoogleAppEngine(谷歌应用
- ChromaDB深度技术研究报告
大表哥汽车人
人工智能大语言模型学习笔记人工智能语言模型自然语言处理
第一章:ChromaDB核心概念与架构1.1向量数据库:新一代AI应用基石向量数据库是为存储、管理和搜索向量嵌入(VectorEmbeddings)而专门设计的数据库系统。在高维空间中,向量嵌入是数据(如文本、图片、音频等)的数值表示。向量数据库的核心能力在于,它能够高效地执行相似度搜索,即找到与给定查询向量最相似的向量。工作原理:-嵌入(Embedding):首先,通过预训练的AI模型(如BER
- AAAI2022国际顶会Workshop将会讨论些什么?
AINLPer
国际会议自然语言处理深度学习自然语言处理人工智能机器学习神经网络
来源:AINLPer微信公众号(每日论文干货分享!!)编辑:ShuYini校稿:ShuYini时间:2021-12-091、引言 目前关于AAAI2022的论文List还没有贴出来,但是目前的WorkShop的日程已经出来了,今天整理了一下给大家分享。本次AAAI2022研讨会计划于2022年2月28日至3月1日,共有39个。其中在技术研究领域涉及:强化学习、图神经网络、交互式机器学习、模型
- 探索5G未来:高通平台5G Modem搜网注册流程详解
潘莹媛One
探索5G未来:高通平台5GModem搜网注册流程详解【下载地址】高通平台5GModem搜网注册流程高通平台5GModem搜网注册流程项目地址:https://gitcode.com/Open-source-documentation-tutorial/0a8d2项目介绍在5G技术迅猛发展的今天,高通平台凭借其卓越的技术优势,成为了众多开发者和技术研究者的首选。为了帮助大家更深入地理解高通平台下5G
- Apache Solr stream.url SSRF与任意文件读取漏洞(附pythonEXP脚本)
MD@@nr丫卡uer
渗透测试
漏洞背景ApacheSolr是一个开源的搜索服务,使用Java语言开发。ApacheSolr的某些功能存在过滤不严格,在ApacheSolr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或文件读取漏洞。目前互联网已公开漏洞poc,建议相关用户及时采取措施阻止攻击。fofa查询app="APACHE-Solr"影响范围ApacheSolr所有版本漏洞复现首先访问,获取实
- Apache Solr stream.url 存在任意文件读取漏洞
sublime88
漏洞复现solrapacheweb安全
文章目录ApacheSolrstream.url存在任意文件读取漏洞1.ApacheSolr简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞复现6.POC&EXP7.整改意见8.往期回顾ApacheSolrstream.url存在任意文件读取漏洞1.ApacheSolr简介微信公众号搜索:南风漏洞复现文库该文章南风漏洞复现文库公众号首发Solr采用Java5开发,是建立在ApacheLuc
- 基站无线回传技术研究
罗思付之技术屋
行业数字化研究及信息化建设专栏网络服务器数据库
摘要有些场景光纤传输部署困难、成本高、周期长,需研究使用无线传输将基站和核心网连通。首先介绍了无线回传的应用场景,详细论述和对比了实现无线回传的可行技术方案,分析了无线回传中头开销、MTU和时延的影响,为特定场景使用无线回传方案提供了参考。引言光纤传输时延低、带宽大,为基站连接核心网的首选,但存在成本高,挖沟埋缆施工难度大和周期长等问题[1],同时当业务需求不高时,光纤传输带宽利用率不高,投入产出
- 【无人机】空地多无人平台协同路径规划技术研究附Matlab代码
Matlab建模攻城师
粉丝福利无人机matlab开发语言
1.技术定义与核心挑战空地多无人平台协同路径规划指无人机(UAV)与无人地面车辆(UGV)在三维空间与二维地面的协同路径规划,需满足时空协同、避障安全、资源优化等目标。其核心挑战包括:环境复杂性:三维地形、动态障碍物(如建筑物、雷达威胁)及气象干扰。多约束耦合:动力学约束:UAV/UGV速度、转向角、爬升率等物理限制。协同约束:多平台时空协同(如同时到达目标点)、通信带宽限制。不确定性处理:突发障
- 【DVWA系列】——JavaScript——High详细教程
枷锁—sha
网络安全靶场练习javascript网络开发语言web安全网络安全前端
本文仅用于技术研究,禁止用于非法用途。Author:枷锁文章目录漏洞核心原理分析Token生成流程(还原后)完整Token生成路径逐步攻击教程方法一:控制台手动执行方法二:分步计算Token值方法三:自动化攻击脚本技术原理详解防御措施与修复建议防御措施与修复方案1.根本漏洞原因2.安全方案各安全级别防御对比本文环境SecurityLevel:High以下是针对DVWA(DamnVulnerable
- 为什么Elasticsearch能吊打其他搜索引擎?揭秘毫秒级检索的底层原理
I-NullMoneyException
elasticsearchesjava
一、前言:为什么ES能成为搜索引擎的性能王者?在当今大数据时代,搜索引擎的性能直接影响用户体验和业务效率。无论是电商的商品搜索、日志分析,还是企业级数据检索,Elasticsearch(ES)都因其超高的查询速度成为行业标杆。但ES为什么能比其他搜索引擎(如Solr、MySQL全文索引)快这么多?它的底层究竟做了哪些优化?本文将从架构设计、索引结构、缓存机制等多个角度深入解析,带你彻底理解ES的极
- 刀具寿命预测研究方法
入间同学
神经网络寿命预测深度学习
车铣刀具磨损状态监测及预测关键技术研究研究意义影响加工广品的尺寸精度和表面质量;可能损坏工件、保持架或机床;直接影响机器的停机时间和非预期停机,影响生产效率。刀具失效所造成的停机时间是整个加工中心的20%。国内外的统计资料和专家估计表明,机床配备刀具状态监测系统后,可以避免约75%的由于人和其他技术问题引起的故障停机时间;有效利用加工时间,使其利用率达到总时间的65%左右,是现有利用率的数倍至十余
- 5G移动终端安全关键技术研究
罗伯特之技术屋
信息技术控制系统和理论专栏5G安全网络
摘要首先分析了5G时代移动终端和移动通信面临的主要安全风险,进而对目前主流的终端安全技术如系统隔离技术和虚拟专网技术的现状和不足进行了总结。提出了满足高安全移动通信和移动办公要求的终端安全解决方案,包括基于硬件的系统隔离、门卫式内网VPN接入和系统间安全通信方案3个组成部分,系统性解决移动终端硬件、操作系统、应用、数据和网络通信安全问题。引言随着5G移动终端类型和应用场景不断丰富,移动终端从传统的
- 渣渣学习ElasticSearch的心路历程——下载安装篇(一)
葫芦妹啊
Elasticsearch
下载安装,环境配置因为项目需求将solr替换成es,于是便被逼上一条不归路(刚好用上了mac,mac操作方面也是个新手,所以一起也做了记录)操作系统:macOS10.13JDK版本:jdk1.8设置jdk环境变量步骤:1⃣️创建文件:touch.bash_profile2⃣️打开文件:open-e.bash_profile3⃣️输入配置:JAVA_HOME=/Library/Java/JavaVi
- 鹰盾加密器系统黑屏问题的深度解析与处理机制
加油搞钱加油搞钱
人工智能网络大数据
加密系统黑屏问题的深度解析与通用处理机制引言在数据加密软件运行过程中,系统黑屏是一类复杂且极具挑战性的技术故障。它不仅严重影响用户体验,还可能导致数据丢失或加密进程中断。黑屏问题的成因涵盖硬件兼容性冲突、软件资源过度占用、安全防护机制误判等多个技术层面。本文将从底层技术逻辑出发,系统解析加密系统黑屏问题的产生根源、检测诊断方法、修复策略以及预防优化措施,不针对特定品牌或产品,旨在为技术研究和应用提
- 逆向音乐APP:Python爬虫获取音乐榜单 (1)
小白学大数据
pythonpython爬虫数据库
1.引言在数字音乐时代,许多平台如音乐有榜单,限制非付费用户访问高音质或独家内容。然而,从技术研究的角度来看,我们可以通过逆向工程和Python爬虫技术解音乐的API接口,获取付费音乐的播放链接。2.技术准备在当今数字化时代,音乐已经成为人们生活中不可或缺的一部分。音乐榜单作为音乐流行趋势的重要体现,吸引了众多音乐爱好者和行业从业者的关注。通过Python爬虫技术,我们可以轻松获取各大音乐平台的榜
- 解密并下载受DRM保护的MPD(DASH流媒体)加密视频
小白白
dash音视频
要解密并下载受DRM保护的MPD(DASH流媒体)加密视频,需结合技术工具与合法授权。以下是关键方法与步骤:一、工具与技术要求Widevine-DL这是一个开源Python工具,支持下载和解密WidevineDRM保护的MPD内容。它依赖ffmpeg、yt-dlp、aria2等组件,通过接收浏览器扩展(如WidevineDecryptor)提供的解密提示实现自动化操作。适用场景:离线观看、技术研究
- 如何在 Ubuntu 24.04 服务器上安装 Apache Solr
IT运维大本营
ubuntuapachesolr
ApacheSolr是一个免费、开源的搜索平台,广泛应用于实时索引。其强大的可扩展性和容错能力使其在高流量互联网场景下表现优异。Solr基于Java开发,提供了分布式索引、复制、负载均衡及自动故障转移和恢复等功能。本教程将指导您如何在Ubuntu24.04服务器上安装ApacheSolr。前提条件在安装ApacheSolr之前,请确保您具备以下条件:运行Ubuntu24.04的服务器;服务器上已配
- solr教程,值得刚接触搜索开发人员一看
LarryHai6
IT-文档存储架构全文检索lucene企业搜索
Solr调研总结开发类型全文检索相关开发Solr版本4.2文件内容本文介绍solr的功能使用及相关注意事项;主要包括以下内容:环境搭建及调试;两个核心配置文件介绍;维护索引;查询索引,和在查询中可以应用的高亮显示、拼写检查、搜索建议、分组统计、拼音检索等功能的使用方法。版本作者/修改人日期V1.0gzk2013-06-041.Solr是什么?Solr它是一种开放源码的、基于LuceneJava的搜
- 中汽研渗透测试_汽车信息安全联合实验室揭牌!百度与中汽中心联手为安全增码...
weixin_39534759
中汽研渗透测试
为了落实百度与中国汽车技术研究中心有限公司(以下简称“中汽中心”)签署的战略合作协议。2018年11月14日,百度和中汽中心数据资源中心在天津顺利举行“汽车信息安全联合实验室”签约揭牌仪式。今后,双方将深度参与汽车信息安全技术的开发和完善,共同打造符合行业政策的测试体系与安全产品。百度车联网事业部总经理苏坦、Apollo信息安全实验室主任云朋、中汽中心发展运营部部长张嘉禾、中汽中心数据资源中心主任
- 【HW系列】—Log4j2、Fastjson、Shiro漏洞流量特征
枷锁—sha
蓝队—应急响应网络安全log4jweb安全安全
本文仅用于技术研究,禁止用于非法用途。文章目录Log4j2漏洞的流量特征及检测方法一、基础请求特征二、网络交互特征三、响应与日志特征四、绕过技术特征五、检测与防御建议Fastjson漏洞的流量特征解析一、请求构造特征二、响应行为特征三、攻击载荷特征四、防御与检测建议Shiro漏洞的流量特征及检测方法一、基础请求特征二、响应特征三、工具与绕过特征四、检测与防御建议五、关联漏洞扩展Log4j2漏洞的流
- 【HW系列】—Struts_2、weblogic漏洞流量特征
枷锁—sha
网络安全蓝队—应急响应strutsjava后端网络web安全安全
本文仅用于技术研究,禁止用于非法用途。文章目录Struts_2漏洞特征流量特征一、请求参数特征二、请求头与内容特征三、响应特征四、关联漏洞与检测建议五、工具辅助与扩展weblogic漏洞特征流量特征一、反序列化漏洞特征二、未授权访问漏洞(如CVE-2020-14882)三、XML外部实体注入(XXE)与文件读取四、工具利用特征五、检测与防御建议Struts_2漏洞特征流量特征ApacheStrut
- 【HW系列】—目录扫描、口令爆破、远程RCE流量特征
枷锁—sha
蓝队—应急响应网络安全网络安全web安全测试工具威胁分析安全性测试
本文仅用于技术研究,禁止用于非法用途。文章目录目录扫描漏洞的流量特征及检测方法一、基础流量特征二、工具特征差异三、绕过行为特征四、关联行为特征五、检测与防御建议口令爆破漏洞的流量特征及检测方法一、基础流量特征二、工具标识特征三、绕过行为特征四、响应关联特征五、检测与防御建议RCE漏洞的流量特征及检测方法一、请求构造特征二、攻击载荷特征三、工具与行为特征四、响应特征五、检测与防御建议目录扫描漏洞的流
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理