- 基于深度学习的对抗样本生成与防御
SEU-WYL
深度学习dnn深度学习人工智能
基于深度学习的对抗样本生成与防御是当前人工智能安全领域的关键研究方向。对抗样本是通过对输入数据进行微小扰动而产生的,能够导致深度学习模型做出错误预测。这对图像分类、自然语言处理、语音识别等应用构成了严重威胁,因此相应的防御措施也在不断发展。1.对抗样本生成对抗样本生成的方法主要有两大类:基于梯度的方法和基于优化的方法。1.1基于梯度的方法这些方法利用模型的梯度信息,通过细微的扰动来生成对抗样本,迫
- 基于深度学习的动态对抗策略
SEU-WYL
深度学习dnn深度学习人工智能
基于深度学习的动态对抗策略是为了应对不断变化的对抗环境而提出的一类方法,这些策略能够动态地调整和优化模型的防御机制,以提高深度学习模型在各种对抗攻击下的鲁棒性和安全性。这类策略结合了对抗样本生成、模型防御和自适应学习的技术,形成了一种具有持续学习和适应能力的对抗防御框架。1.动态对抗策略的核心思想动态对抗策略的核心在于能够根据当前的攻击方式和环境变化实时调整模型的防御措施,以更有效地抵御对抗样本攻
- [当人工智能遇上安全] 11.威胁情报实体识别 (2)基于BiGRU-CRF的中文实体识别万字详解
Eastmount
当人工智能遇上安全人工智能实体识别BiGRU威胁情报Python
您或许知道,作者后续分享网络安全的文章会越来越少。但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个《当人工智能遇上安全》系列博客,详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章会更加聚焦,更加学术,更加深入,也是作者的慢慢成长史。换专业确实挺难的,系统安
- 对抗样本之FGSM原理&实战
liuyishou
目录1、FGSM原理2、pytorch实现2.1建立模型2.2FGSM模块2.3测试2.4可视化对比2.5对比样本与对抗样本1、FGSM原理论文Explainingandharnessingadversarialexamples.这篇论文由Goodfellow等人发表在ICLR2015会议上,是对抗样本生成领域的经典论文。FGSM(fastgradientsignmethod)是一种基于梯度生成对
- FGSM方法生成交通信号牌的对抗图像样本
Rnan-prince
网络安全python人工智能
背景:生成对抗样本,即扰动图像,让原本是“停车”的信号牌识别为“禁止驶入”实验准备模型:找一个训练好的,识别交通信号牌的CNN模型,灰度图像模型地址:GitHub-Daulettulegenov/TSR_CNN:Trafficsignrecognition数据:ChineseTrafficSignDatabase(CTSDB)当下最受欢迎的国内交通标志数据集之一,该数据集容纳6164个交通标志图像
- 【论文阅读】深度学习中的后门攻击综述
ADSecT吴中生
IT技术论文阅读深度学习人工智能网络安全机器学习
深度学习中的后门攻击综述1.深度学习模型三种攻击范式1.1.对抗样本攻击1.2.数据投毒攻击1.3.后门攻击2.后门攻击特点3.常用术语和标记4.常用评估指标5.攻击设置5.1.触发器5.1.1.触发器属性5.1.2.触发器类型5.1.3.攻击类型5.2.目标类别5.3.训练方式1.深度学习模型三种攻击范式后门攻击是一种隐秘而具有挑战性的网络安全威胁,它指的是攻击者利用漏洞或特殊访问权限,在系统中
- AI安全综述
captain_hwz
security人工智能安全
1、引言AI安全这个话题,通常会引伸出来图像识别领域的对抗样本攻击。下面这张把“熊猫”变“猴子”的攻击样例应该都不陌生,包括很多照片/视频过人脸的演示也很多。对抗样本的研究领域已经具备了一定的成熟性,有一系列的理论来论述对抗样本的存在必然性等特征。从另一角度,也可以看成是通过对抗样本来研究模型的运算机理。但AI应用更成熟的搜广推等领域,就很少看到相关研究。我认为其原因在于,缺乏足够的攻击场景支撑。
- 【新论文】【模型攻击】DiffAttack 针对基于扩散的对抗性净化的逃避攻击
prinTao
人工智能
DiffAttack:EvasionAttacksAgainstDiffusion-BasedAdversarialPurification作者:MintongKang;DawnSong;BoLi链接:http://arxiv.org/pdf/2311.16124v1备注:AcceptedtoNeurIPS2023摘要:基于扩散的净化防御利用扩散模型去除对抗样本的精心设计的扰动,从而实现最先进的鲁
- 物理世界中的等距3D对抗样本
凌峰的博客
3d
论文题目:Isometric3DAdversarialExamplesinthePhysicalWorld会议:NIPS2022点云:点云——表达目标空间分布和目标表面特性的海量点集合,点包含xyz坐标信息能够包含颜色等其他信息使用顶点、边和面的数据表征的三维图形的表面,顶点包含坐标信息,面片常用顶点编号来表示,同时可以附加纹理颜色等信息点云和mesh是常用的3D表示数据、获取容易(使用RGBD相
- 2022BCS——AI安全论坛
TARO_ZERO
论坛讲座人工智能安全
AI安全研究发现AI安全研究主要集中于:模型鲁棒性(对抗样本攻击)、机密性(成员推理攻击)、完整性(模型后门攻击)e.g.人脸识别身份认证协议的安全威胁:传输过程、感知器件、终端系统、宿主软件、业务代码、识别模型联邦学习:面向端侧隐私保护的分布式学习模式,每个节点只需要提供梯度,广泛应用于开放环境中,同样也存在终端节点更易被恶意控制的威胁安全问题:梯度投毒、梯度泄密自动驾驶系统:多感知模块协同的智
- 常见的AI安全风险(数据投毒、后门攻击、对抗样本攻击、模型窃取攻击等)
ADSecT吴中生
IT技术人工智能安全机器学习深度学习网络安全
文章目录数据投毒(DataPoisoning)后门攻击(BackdoorAttacks)对抗样本攻击(AdversarialExamples)模型窃取攻击(ModelExtractionAttacks)参考资料数据投毒(DataPoisoning)数据投毒是一种通过在训练数据中植入恶意样本或修改数据以欺骗机器学习模型的方法。这种攻击旨在使模型在未来的预测或决策中产生错误结果。攻击者可能会植入具有误
- 对抗攻击经典论文——FGSM学习笔记 EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES
亦清尘
#深度学习对抗攻击机器学习神经网络算法机器学习深度学习
论文下载:ExplainingandHarnessingAdversarialExamples1摘要几种机器学习模型,包括神经网络,一致地将对抗样本误分类——通过对数据集样本添加细微而刻意的扰动形成的输入,会导致模型以较高的置信度输出错误的结果。早期尝试解释这种现象时会专注于非线性和过拟合。但我们认为,造成神经网络在面对对抗扰动时的脆弱性的主要原因正是它们的线性特性。这种解释得到了新的定量结果的支
- 使用pgd和fgsm方法进行攻击并使用map方法评估
yjjjj11
深度学习目标检测神经网络
本次实验对100张飞机图片组成的数据集,分别使用pgd攻击和fgsm攻击,达到对每张图片飞机区域的攻击,并使用getmap程序对攻击的效果进行评估。文章目录1、运行1.py程序和auto.py程序对飞机数据集的所有图片进行获取掩码操作(1)1.py程序(2)auto.py程序(3)运行后得到自动生成的掩码图像2、使用pgd对数据集生成对抗样本3、使用fgsm方法生成对抗样本4、使用map方法进行评
- 对抗样本机器学习_cleverhans_FGSM/JSMA
weixin_34400525
人工智能数据结构与算法
对抗样本机器学习_Note1_机器学习转载自:https://yq.aliyun.com/ziliao/292780机器学习方法,如SVM,神经网络等,虽然在如图像分类等问题上已经outperform人类对同类问题的处理能力,但是也有其固有的缺陷,即我们的训练集喂的都是naturalinput,因此在正常情况下处理的比较好。然而如果我们想要对ML模型进行攻击的话,可以通过一定的手段生成对抗样本(a
- [当人工智能遇上安全] 10.威胁情报实体识别 (1)基于BiLSTM-CRF的实体识别万字详解
Eastmount
当人工智能遇上安全人工智能网络安全威胁情报实体识别深度学习
您或许知道,作者后续分享网络安全的文章会越来越少。但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个《当人工智能遇上安全》系列博客,详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章会更加聚焦,更加学术,更加深入,也是作者的慢慢成长史。换专业确实挺难的,系统安
- 通用对抗扰动——Universal adversarial perturbations
Jhouery
深度学习
Universaladversarialperturbations来自CVPR2017的一篇论文。引用量也上千了。https://openaccess.thecvf.com/content_cvpr_2017/html/Moosavi-Dezfooli_Universal_Adversarial_Perturbations_CVPR_2017_paper.html概述对抗样本,众所周知,其目的就是
- JMSA(Jacobian Saliency Map Attack)算法源码解析
Sankkl1
AI安全算法python神经网络
论文链接:https://arxiv.org/abs/1511.07528v1源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/master解析FGSM、PGD等算法生成的对抗样本的扰动方向都是损失函数的梯度方向(可以参考本人以前的博客),该论文生成的对抗样本的扰动方向是目标类别标记的预测值的梯度方向,作者将这个梯度
- [论文] Feature Squeezing:Detecting Adversarial Examples in Deep Neural Networks
tizzyt95
AI安全深度学习机器学习人工智能
思路:对抗样本经过featuresqueeze处理后大部分增加的干扰会被消除或者减小,致使featuresqueeze前后的分类结果向量(distributedvector)L1距离很大,这与正常样本经过featuresqueeze后结果相反,基于这样的规律进行对抗样本的过滤。使用的攻击手段:1.L0攻击:CW0,JSMA2.L2攻击:CW23.L正无穷:FGSM、BIM、CW正无穷squeeze
- Explaining and harnessing adversarial examples
今我来思雨霏霏_JYF
对抗性攻击人工智能深度学习机器学习
Explainingandharnessingadversarialexamples----《解释和利用对抗样本》背景:早期的研究工作认为神经网络容易受到对抗样本误导是由于其非线性特征和过拟合。创新点:该论文作者认为神经网络易受对抗性扰动影响的主要原因是它的线性本质,并提出了快速梯度符号法FGSM。摘要 包括神经网络在内的一些机器学习模型始终会被对抗样本误导,这些对抗样本通过注入小但故意破坏的扰
- WXK+ 分布外鲁邦 AugMax: Adversarial Composition of Random Augmentations for Robust Training
hoix
读论文深度学习机器学习
读NIPS2021论文AugMax:AdversarialCompositionofRandomAugmentationsforRobustTraining摘要数据增强是提高鲁棒性的一个简单有效之法。diversity和hardness是数据增强的两大需要考量的分支。AugMix使用多种的增强方法来加强收敛,而对抗训练通过生成困难的对抗样本来spottheweakness。由此启示,作者提出Aug
- 对抗样本生成系列:JSMA目标扰动
小生很忙
摘要:在之前的博客中介绍了三种对抗样本的生成算法,分别是FGSM、DeepFool和UniversalPerturbation。这三种算法生成的对抗样本样本有一个共同的特点:其对抗性样例没有具体的目标,即我们无法控制目标模型对对抗性样例的分类结果。举例来说,如果我们构建了一个识别小动物的分类模型,现在我们需要对一张狗的照片生成其对抗性样例。先前的算法生成的对抗性样例只能达到让分类器分类错误的目的,
- 关于对抗样本需要知道的
小菜变大菜
什么是对抗样本AdversarialExamples(对抗样本):对输入样本故意添加一些人无法察觉的细微的干扰,导致模型以高置信度给出一个错误的输出。对抗样本与对抗学习(GAN)不同。经典例子对抗性样本的存在是因为数据维度通常过高,即使考虑所在的子区域,往往还是过高,对整个(数据分布的)空间的的手术是不可行的,在训练样本没有覆盖的区域,无论该区域示范属于数据分布所在的区域,无论模型强不强,都有出现
- 对抗攻击公开课第二弹来啦,真题演练 + 代码实战
PaperWeekly
人脸识别人工智能css计算机视觉github
精选6讲针对人脸识别的AI对抗专题课,搭配实战项目演练,完成项目作业即可获得完课奖品近年来,AI安全问题愈加受到行业关注。在今年6月的智源大会上,清华大学计算机系教授、RealAI首席科学家朱军就指出,尽管人工智能技术取得长足进步,人工智能算法的安全性仍存在严重不足,对智能技术的应用带来较大的安全隐患。对抗攻击是当前AI模型安全领域的热门研究方向之一,其主要手段是生成对抗样本,影响AI模型效果从而
- 对抗样本的基本原理
七七_af9b
姓名:张安琪学号:17021211235转载自:https://www.leiphone.com/news/201806/aLeiPZA0FbVtQI6M.html,有删节。【嵌牛导读】:对抗样本是机器学习模型的一个有趣现象,攻击者通过在源数据上增加人类难以通过感官辨识到的细微改变,但是却可以让机器学习模型接受并做出错误的分类决定。【嵌牛鼻子】:机器学习对抗样本【嵌牛提问】:对抗样本的基本原理是什
- Zero-Shot Learning by Harnessing Adversarial Samples 理论 & 代码解读
computer_vision_chen
零样本学习深度学习人工智能机器学习
《Zero-ShotLearningbyHarnessingAdversarialSamples》基于对抗样本的零样本学习该论文要解决的问题:减轻了传统图像增强技术中固有的语义失真问题。我们希望我们的实验研究将有助于理解单标签监督和语义属性监督在模型行为上的差异,并为开发更强大的语义条件视觉增强铺平道路。然而,这种方法也会对ZSL产生不利影响,因为传统的增强技术仅依赖于单一标签监督,无法保留语义信
- 碎片笔记 | 大模型攻防简报
_Meilinger_
碎片笔记笔记人工智能大模型攻防大模型攻防模型攻防
前言:与传统的AI攻防(后门攻击、对抗样本、投毒攻击等)不同,如今的大模型攻防涉及以下多个方面的内容:目录一、大模型的可信问题1.1虚假内容生成1.2隐私泄露二、大模型的安全问题2.1模型窃取攻击2.2数据窃取攻击2.3Prompt提示词攻击2.4对抗样本攻击2.5后门攻击2.6数据投毒三、基于大模型的隐蔽通信四、大模型的产权问题五、大模型的伦理问题5.1意识形态5.2偏见歧视5.3政治斗争5.4
- 【IR】什么是对抗攻击 | 视觉跟踪
ca1m4n
CV攻防目标跟踪安全
现在有机会接触一下针对深度学习神经网络的对抗攻击,并做整理如下对于CV攻防,其实去年12月组会听完就浏览过相关文章面向目标检测的对抗样本综述+后门防御,NIPS2022adversarialattackfortrackingCVPR2021|IoUAttack导读方法结果相关工作CVPR2020|CSA摘要方法结果CVPR2021|IoUAttackIoUAttack:TowardsTempora
- 深度学习入门教学——对抗攻击和防御
恣睢s
深度学习深度学习人工智能
目录一、对抗样本二、对抗攻击三、对抗防御一、对抗样本对抗样本是指对机器学习模型的输入做微小的故意扰动,导致模型输出结果出现错误的样本。深度神经网络在经过大量数据训练后,可以实现非常复杂的功能。在语音识别、图像识别、自然语言处理等任务上被广泛运用。然而,研究表明一个人类无法察觉的噪声可能让机器产生错判。例如,给出一张熊猫的图片,神经网络可以正确地将它识别出来。如果我们给这张图片加入一些噪声,生成一副
- 对抗样本在NLP模型中的运用
2cd1
对抗样本方法是可以应用到NLP中的。下面转载山竹小果的文章NLP中的对抗样本自然语言处理方面的研究在近几年取得了惊人的进步,深度神经网络模型已经取代了许多传统的方法。但是,当前提出的许多自然语言处理模型并不能够反映文本的多样特征。因此,许多研究者认为应该开辟新的研究方法,特别是利用近几年较为流行的对抗样本生成和防御的相关研究方法。使用对抗样本生成和防御的自然语言处理研究可以基本概括为以下三种:1.
- 比赛规则介绍
闭门造折
赛题背景近年来,人工智能技术在视觉识别领域有飞速的发展,但与此同时,人工智能模型的安全问题却不容乐观。通过引入对抗样本,攻击者很容易就可以通过肉眼几乎观察不到的微小扰动,使模型分类失误。本次比赛希望可以让参赛选手了解和探索Cifar10上的对抗攻击场景,通过组合对抗攻击方案,实地体验不同对抗攻击算法特点。数据说明及描述比赛采用Cifar-10数据集,我们筛选了500张图像,这些图像都是32*32大
- HttpClient 4.3与4.3版本以下版本比较
spjich
javahttpclient
网上利用java发送http请求的代码很多,一搜一大把,有的利用的是java.net.*下的HttpURLConnection,有的用httpclient,而且发送的代码也分门别类。今天我们主要来说的是利用httpclient发送请求。
httpclient又可分为
httpclient3.x
httpclient4.x到httpclient4.3以下
httpclient4.3
- Essential Studio Enterprise Edition 2015 v1新功能体验
Axiba
.net
概述:Essential Studio已全线升级至2015 v1版本了!新版本为JavaScript和ASP.NET MVC添加了新的文件资源管理器控件,还有其他一些控件功能升级,精彩不容错过,让我们一起来看看吧!
syncfusion公司是世界领先的Windows开发组件提供商,该公司正式对外发布Essential Studio Enterprise Edition 2015 v1版本。新版本
- [宇宙与天文]微波背景辐射值与地球温度
comsci
背景
宇宙这个庞大,无边无际的空间是否存在某种确定的,变化的温度呢?
如果宇宙微波背景辐射值是表示宇宙空间温度的参数之一,那么测量这些数值,并观测周围的恒星能量输出值,我们是否获得地球的长期气候变化的情况呢?
&nbs
- lvs-server
男人50
server
#!/bin/bash
#
# LVS script for VS/DR
#
#./etc/rc.d/init.d/functions
#
VIP=10.10.6.252
RIP1=10.10.6.101
RIP2=10.10.6.13
PORT=80
case $1 in
start)
/sbin/ifconfig eth2:0 $VIP broadca
- java的WebCollector爬虫框架
oloz
爬虫
WebCollector主页:
https://github.com/CrawlScript/WebCollector
下载:webcollector-版本号-bin.zip将解压后文件夹中的所有jar包添加到工程既可。
接下来看demo
package org.spider.myspider;
import cn.edu.hfut.dmic.webcollector.cra
- jQuery append 与 after 的区别
小猪猪08
1、after函数
定义和用法:
after() 方法在被选元素后插入指定的内容。
语法:
$(selector).after(content)
实例:
<html>
<head>
<script type="text/javascript" src="/jquery/jquery.js"></scr
- mysql知识充电
香水浓
mysql
索引
索引是在存储引擎中实现的,因此每种存储引擎的索引都不一定完全相同,并且每种存储引擎也不一定支持所有索引类型。
根据存储引擎定义每个表的最大索引数和最大索引长度。所有存储引擎支持每个表至少16个索引,总索引长度至少为256字节。
大多数存储引擎有更高的限制。MYSQL中索引的存储类型有两种:BTREE和HASH,具体和表的存储引擎相关;
MYISAM和InnoDB存储引擎
- 我的架构经验系列文章索引
agevs
架构
下面是一些个人架构上的总结,本来想只在公司内部进行共享的,因此内容写的口语化一点,也没什么图示,所有内容没有查任何资料是脑子里面的东西吐出来的因此可能会不准确不全,希望抛砖引玉,大家互相讨论。
要注意,我这些文章是一个总体的架构经验不针对具体的语言和平台,因此也不一定是适用所有的语言和平台的。
(内容是前几天写的,现附上索引)
前端架构 http://www.
- Android so lib库远程http下载和动态注册
aijuans
andorid
一、背景
在开发Android应用程序的实现,有时候需要引入第三方so lib库,但第三方so库比较大,例如开源第三方播放组件ffmpeg库, 如果直接打包的apk包里面, 整个应用程序会大很多.经过查阅资料和实验,发现通过远程下载so文件,然后再动态注册so文件时可行的。主要需要解决下载so文件存放位置以及文件读写权限问题。
二、主要
- linux中svn配置出错 conf/svnserve.conf:12: Option expected 解决方法
baalwolf
option
在客户端访问subversion版本库时出现这个错误:
svnserve.conf:12: Option expected
为什么会出现这个错误呢,就是因为subversion读取配置文件svnserve.conf时,无法识别有前置空格的配置文件,如### This file controls the configuration of the svnserve daemon, if you##
- MongoDB的连接池和连接管理
BigCat2013
mongodb
在关系型数据库中,我们总是需要关闭使用的数据库连接,不然大量的创建连接会导致资源的浪费甚至于数据库宕机。这篇文章主要想解释一下mongoDB的连接池以及连接管理机制,如果正对此有疑惑的朋友可以看一下。
通常我们习惯于new 一个connection并且通常在finally语句中调用connection的close()方法将其关闭。正巧,mongoDB中当我们new一个Mongo的时候,会发现它也
- AngularJS使用Socket.IO
bijian1013
JavaScriptAngularJSSocket.IO
目前,web应用普遍被要求是实时web应用,即服务端的数据更新之后,应用能立即更新。以前使用的技术(例如polling)存在一些局限性,而且有时我们需要在客户端打开一个socket,然后进行通信。
Socket.IO(http://socket.io/)是一个非常优秀的库,它可以帮你实
- [Maven学习笔记四]Maven依赖特性
bit1129
maven
三个模块
为了说明问题,以用户登陆小web应用为例。通常一个web应用分为三个模块,模型和数据持久化层user-core, 业务逻辑层user-service以及web展现层user-web,
user-service依赖于user-core
user-web依赖于user-core和user-service
依赖作用范围
Maven的dependency定义
- 【Akka一】Akka入门
bit1129
akka
什么是Akka
Message-Driven Runtime is the Foundation to Reactive Applications
In Akka, your business logic is driven through message-based communication patterns that are independent of physical locatio
- zabbix_api之perl语言写法
ronin47
zabbix_api之perl
zabbix_api网上比较多的写法是python或curl。上次我用java--http://bossr.iteye.com/blog/2195679,这次用perl。for example: #!/usr/bin/perl
use 5.010 ;
use strict ;
use warnings ;
use JSON :: RPC :: Client ;
use
- 比优衣库跟牛掰的视频流出了,兄弟连Linux运维工程师课堂实录,更加刺激,更加实在!
brotherlamp
linux运维工程师linux运维工程师教程linux运维工程师视频linux运维工程师资料linux运维工程师自学
比优衣库跟牛掰的视频流出了,兄弟连Linux运维工程师课堂实录,更加刺激,更加实在!
-----------------------------------------------------
兄弟连Linux运维工程师课堂实录-计算机基础-1-课程体系介绍1
链接:http://pan.baidu.com/s/1i3GQtGL 密码:bl65
兄弟连Lin
- bitmap求哈密顿距离-给定N(1<=N<=100000)个五维的点A(x1,x2,x3,x4,x5),求两个点X(x1,x2,x3,x4,x5)和Y(
bylijinnan
java
import java.util.Random;
/**
* 题目:
* 给定N(1<=N<=100000)个五维的点A(x1,x2,x3,x4,x5),求两个点X(x1,x2,x3,x4,x5)和Y(y1,y2,y3,y4,y5),
* 使得他们的哈密顿距离(d=|x1-y1| + |x2-y2| + |x3-y3| + |x4-y4| + |x5-y5|)最大
- map的三种遍历方法
chicony
map
package com.test;
import java.util.Collection;
import java.util.HashMap;
import java.util.Iterator;
import java.util.Map;
import java.util.Set;
public class TestMap {
public static v
- Linux安装mysql的一些坑
chenchao051
linux
1、mysql不建议在root用户下运行
2、出现服务启动不了,111错误,注意要用chown来赋予权限, 我在root用户下装的mysql,我就把usr/share/mysql/mysql.server复制到/etc/init.d/mysqld, (同时把my-huge.cnf复制/etc/my.cnf)
chown -R cc /etc/init.d/mysql
- Sublime Text 3 配置
daizj
配置Sublime Text
Sublime Text 3 配置解释(默认){// 设置主题文件“color_scheme”: “Packages/Color Scheme – Default/Monokai.tmTheme”,// 设置字体和大小“font_face”: “Consolas”,“font_size”: 12,// 字体选项:no_bold不显示粗体字,no_italic不显示斜体字,no_antialias和
- MySQL server has gone away 问题的解决方法
dcj3sjt126com
SQL Server
MySQL server has gone away 问题解决方法,需要的朋友可以参考下。
应用程序(比如PHP)长时间的执行批量的MYSQL语句。执行一个SQL,但SQL语句过大或者语句中含有BLOB或者longblob字段。比如,图片数据的处理。都容易引起MySQL server has gone away。 今天遇到类似的情景,MySQL只是冷冷的说:MySQL server h
- javascript/dom:固定居中效果
dcj3sjt126com
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&
- 使用 Spring 2.5 注释驱动的 IoC 功能
e200702084
springbean配置管理IOCOffice
使用 Spring 2.5 注释驱动的 IoC 功能
developerWorks
文档选项
将打印机的版面设置成横向打印模式
打印本页
将此页作为电子邮件发送
将此页作为电子邮件发送
级别: 初级
陈 雄华 (
[email protected]), 技术总监, 宝宝淘网络科技有限公司
2008 年 2 月 28 日
&nb
- MongoDB常用操作命令
geeksun
mongodb
1. 基本操作
db.AddUser(username,password) 添加用户
db.auth(usrename,password) 设置数据库连接验证
db.cloneDataBase(fromhost)
- php写守护进程(Daemon)
hongtoushizi
PHP
转载自: http://blog.csdn.net/tengzhaorong/article/details/9764655
守护进程(Daemon)是运行在后台的一种特殊进程。它独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。守护进程是一种很有用的进程。php也可以实现守护进程的功能。
1、基本概念
&nbs
- spring整合mybatis,关于注入Dao对象出错问题
jonsvien
DAOspringbeanmybatisprototype
今天在公司测试功能时发现一问题:
先进行代码说明:
1,controller配置了Scope="prototype"(表明每一次请求都是原子型)
@resource/@autowired service对象都可以(两种注解都可以)。
2,service 配置了Scope="prototype"(表明每一次请求都是原子型)
- 对象关系行为模式之标识映射
home198979
PHP架构企业应用对象关系标识映射
HELLO!架构
一、概念
identity Map:通过在映射中保存每个已经加载的对象,确保每个对象只加载一次,当要访问对象的时候,通过映射来查找它们。其实在数据源架构模式之数据映射器代码中有提及到标识映射,Mapper类的getFromMap方法就是实现标识映射的实现。
二、为什么要使用标识映射?
在数据源架构模式之数据映射器中
//c
- Linux下hosts文件详解
pda158
linux
1、主机名: 无论在局域网还是INTERNET上,每台主机都有一个IP地址,是为了区分此台主机和彼台主机,也就是说IP地址就是主机的门牌号。 公网:IP地址不方便记忆,所以又有了域名。域名只是在公网(INtERNET)中存在,每个域名都对应一个IP地址,但一个IP地址可有对应多个域名。 局域网:每台机器都有一个主机名,用于主机与主机之间的便于区分,就可以为每台机器设置主机
- nginx配置文件粗解
spjich
javanginx
#运行用户#user nobody;#启动进程,通常设置成和cpu的数量相等worker_processes 2;#全局错误日志及PID文件#error_log logs/error.log;#error_log logs/error.log notice;#error_log logs/error.log inf
- 数学函数
w54653520
java
public
class
S {
// 传入两个整数,进行比较,返回两个数中的最大值的方法。
public
int
get(
int
num1,
int
nu