- 实践案例|孟宪超:基于隐语深度学习在保险联合定价中的应用(附演讲视频)
隐私开源
“隐语”是开源的可信隐私计算框架,内置MPC、TEE、同态等多种密态计算虚拟设备供灵活选择,提供丰富的联邦学习算法和差分隐私机制。开源项目:https://github.com/secretflowhttps://gitee.com/secretflow演讲实录11月25日,「隐语开源社区Meetup·西安站」顺利举办,本文为大家带来的是蚂蚁集团车险精算平台技术专家孟宪超,在「隐语开源社区Meet
- 《隐私计算简易速速上手小册》第2章:关键技术介绍(2024 最新版)
江帅帅
《隐私计算简易速速上手小册》隐私计算数据脱敏边缘计算同态加密数据治理区块链安全架构
文章目录2.1同态加密2.1.1基础知识2.1.2主要案例:云计算数据分析2.1.3拓展案例1:医疗数据分析2.1.4拓展案例2:金融风险评估2.2安全多方计算(SMC)2.2.1基础知识2.2.2主要案例:跨机构金融数据共享2.2.3拓展案例1:医疗研究合作2.2.4拓展案例2:跨国界数据交换2.3差分隐私
- 从区块链到传统互联网,隐私计算都是Findora的秘密武器
西柚财经
区块链比特币数字货币
当对区块链的底层基础设施的关注都聚焦在性能上时,也就意味着对其他领域的失焦,比如隐私计算。Web3.0的核心是将数据所有权和应用程序逻辑相分离,区块链作为去中心化网络带来了这种可能性。值得注意的是,公链是建立在公共无需许可基础架构之上的,所以数据没有隐私保护且永久存储。因此公链要想通往Web3.0,就必须解决数据隐私的挑战。其实不止是区块链需要隐私计算,整个互联网生态也都亟需隐私计算的重构,尤其是
- 隐私计算技术创新赋能金融数字化转型
岛屿旅人
网络安全金融运维大数据网络安全web安全网络安全
文章目录前言一、金融数据要素流通和价值发挥面临的挑战二、隐私计算技术助推金融场景建设向纵深发展(一)基于可验证秘密共享算法的跨机构数据联合统计(二)基于联邦半监督学习的沉睡客户挖掘模型(三)基于跨域数据校验算法的客户信息准确性验证(四)基于异构隐私计算平台互联互通标准进行跨平台的连通三、未来展望前言近年来,我国大力推动以数据为关键要素的数字经济发展,使得数据成为推动社会进步和经济增长的重要资源和要
- 隐私计算行业要步入寒冬?还可以再抢救一下!
数据猿
大数据产业创新服务媒体——聚焦数据·改变商业在前两年,隐私计算这个细分领域可谓数据安全行业的明星选手,得到很多的关注,并被赋予很大的期待。但是,经过这两年的发展,从数据猿了解到的情况来看,隐私计算领域似乎遇到了一些瓶颈,跟当初的预期存在不小的差距。根据艾瑞网的数据,2022年-2023年,隐私计算领域的投融资市场快速降温,投融资案例大幅度减少。春江水暖鸭先知,资本往往对市场“温度”最为敏感,资本市
- 截稿倒计时【CCF-A类】USENIX Security’24 2月8日截稿!大年三十继续冲刺!
会议之眼
web安全安全计算机网络深度学习自然语言处理百度
会议之眼快讯第33届USENIXSecurity(UsenixSecuritySymposium)即由美国USENIx协会主办的安全研讨会将于2024年8月14日至16日在美国宾夕法尼亚州费城的费城市中心万豪酒店隆重举行!安全界有四大著名顶级会议分别为S&P、CCS、Security、NDSS。USenixSecurity是国际公认的网络安全与隐私计算领域的顶级学术会议之一,汇集了来自全球范围内的
- 探索密码学的未来:SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算
Python栈机
密码学同态加密安全
密码算法在现代通信与信息安全中发挥着至关重要的作用,SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算等密码算法被广泛应用于各种信息安全领域。本篇博客将会为大家介绍这些密码算法,以及它们在信息安全中的作用和应用。一、SM1、SM2、SM3、SM4SM1、SM2、SM3、SM4是中国国家密码管理局发布的四个密码算法标准。SM1是一种对称密码算法,SM2是一种非对称密码算法,S
- 2022-06-21 七十二更 元宇宙创新技术的发展方向
随光和尘
首先是区块链,包含以下几个⽅⾯,第⼀是分布式的计算,也叫分布式的账本,已经⾮常成熟;第⼆是分布式的存储,分布式存储⽬前来说还是⾮常基础的,还没有到⾮常⾼效率、可靠和⼤规模的程度,潜在需求很大;第三个就是分布式的AI,如果说现在是由中⼼化的AI来运算所有的内容,从经济上看也是不经济的,所以将来会有分布式AI,分布式AI它有赖于隐私计算,就是要保证这个AI不会获取数据的全部,或者说利⽤数据去作恶,你就
- 我的隐私计算学习——联邦学习(3)
Atara8088
学习密码学安全人工智能同态加密
本篇笔记主要是根据这位老师的知识分享整理而成【公众号:秃顶的码农】,我从他的资料里学到了很多,期间还私信询问了一些困惑,都得到了老师详细的答复,相当nice!(五)纵向联邦学习—安全树思路可以通过以下脉络学习:决策树--------->集成方法Bagging&Boosting--------->GBDT--------->XGBoost--------->SecureBoostTree这个版块的内
- 我的隐私计算学习——联邦学习(4)
Atara8088
学习密码学安全人工智能
本篇笔记部分内容来源于这位老师的知识分享【公众号:秃顶的码农】,我从他的资料里学到了很多,期间还私信询问了一些困惑,都得到了老师详细的答复,相当nice!(六)横向联邦学习—梯度更新聚合云端数据中心的分布式机器学习可以有成百上千的节点,对比横向联邦学习有一定的借鉴意义,都存在着节点更新的同步与异步的问题,节点梯度更新之后的问题、节点掉线的问题、数据的NonIID问题,但是横向联邦学习的场景更加复杂
- 我的隐私计算学习——联邦学习(5)
Atara8088
学习人工智能密码学安全
笔记内容来自多本书籍、学术资料、白皮书及ChatGPT等工具,经由自己阅读后整理而成。(七)联邦迁移学习相关研究表明,联邦迁移学习不需要主服务器作为各参与方间的协调者,旨在让模型具备举一反三能力,在各参与方样本空间以及特征空间均存在较少交叉信息的情况下,使用迁移学习算法互助地构建模型,可解决标签样本少和数据集不足的问题,例如,某国电商平台与其他国家银行间的数据迁移场景,联邦迁移学习可以很好地解决数
- 算术秘密分享(Arithmetic Share)
咸鱼菲菲
安全多方计算密码学安全
秘密分享的基本概念秘密的拥有者有一个秘密的数sss。拥有者需要将自己的秘密分享给nnn个参与者,每个参与者得到一份分享值。通常要求单个的参与者不能得到秘密sss的任何信息,但是多个参与者可以通过公布自己的分享值,重建秘密sss.秘密分享在隐私计算中有比较多的应用,比如百万富翁问题、隐私求和等等。根据多少个参与者可以重建秘密,可以将秘密分享分为门限秘密分享和门限秘密分享。门限秘密是指当至少有t(11
- 全同态加密的硬件加速:让机器学习更懂隐私保护
PrimiHub
同态加密机器学习区块链密码学可信计算技术
PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。问题:保护敏感数据企业机构间合作处理数据越来越频繁,通常使用云服务为数据共享保驾护航。保护数据隐私至关重要,特别是在处理个人可识别信息(PII)、个人健康信息(PHI)、知识产权和情报洞察等敏感数据时。数据有三种基本状态:静态、传输和使用。通常情况下,敏感数据在存储
- 2024年深圳市工业和信息化局软件产业高质量发展技术创新体系扶持计划产业链关键环节提升项目申请指南
高新技术企业认定条件
项目政策大数据
一、资助的项目类别软件企业围绕大数据、云计算、区块链、信息安全、数字孪生等软件产业重点发展方向,组织实施经济社会效益显著、主要性能指标取得突破的新产品应用推广项目。(一)大数据:重点支持数据采集、数据清洗、数据分析发掘、数据可视化、大数据行业应用、联邦学习、隐私计算等领域。(二)云计算:重点支持平台即服务(PaaS)、软件即服务(SaaS)等领域。(三)区块链:重点支持区块链底层平台建设,以及在金
- 关于电商API接口数据采集 |互联网平台数据采集处理合规要点
大数据girl
大数据数据库人工智能pythonjsonsqlphp
一、互联网平台数据采集处理的合法合规(一)采集的合法性认定(二)运用的合法性认定二、用户对隐私政策的同意是否构成对互联网平台的使用授权(一)隐私计算不等于匿名化(二)隐私计算必须经平台告知,用户同意三、如何实现互联网平台与用户的双向奔赴四、结语摘要:近两年来,数字化生活越来越渗透到百姓生活,互联网平台的数据采集应用也相继成为行业治理和政策监管的热点话题。国家相继出台了各类法律法规并形成专门整治乱象
- 联邦学习:密码学 + 机器学习 + 分布式 实现隐私计算,破解医学界数据孤岛的长期难题
Debroon
医学视觉#AI安全#机器学习深度学习
联邦学习:密码学+机器学习+分布式提出背景:数据不出本地,又能合力干大事联邦学习的问题联邦学习架构分布式机器学习:解决大数据量处理的问题横向联邦学习:解决跨多个数据源学习的问题纵向联邦学习:解决数据分散在多个参与者但部分特征重叠的问题联邦+迁移学习:结合联邦学习和迁移学习,不同任务间共享知识,同时保持数据隐私医疗+联邦学习:跨多个医疗机构共享模型学习,同时保护患者隐私大模型+联邦学习提出背景:数据
- 互联网摸鱼日报(2022-12-13)
每日摸鱼大王
每日摸鱼新闻业界资讯
互联网摸鱼日报(2022-12-13)InfoQ热门话题60+开源项目、50+技术团队巅峰之战,谁才是数字时代的王者?持续攻坚隐私计算,开源操作系统Occlum1.0发布你的Flutter应用该考虑迁移代码了:Dart3将在2023年成为100%健全的空安全语言编程神器Copilot被官司搞怕了?月收费19美元的商业版将提供辩护服务,最高索赔50万美元异构混排在vivo互联网的技术实践互联网人加入
- 隐私计算技术实现数据要素安全可信流通
开放隐私计算
安全java服务器
文章来源:BDI数聚观导读:近日,中央全面深化改革委员会第二十六次会议审议通过了《关于构建数据基础制度更好发挥数据要素作用的意见》。会议强调,数据基础制度建设事关国家发展和安全大局,要维护国家数据安全,保护个人信息和商业秘密,促进数据高效流通使用、赋能实体经济,统筹推进数据产权、流通交易、收益分配、安全治理,加快构建数据基础制度体系。数据作为全新生产要素,其独特性决定了只有实现安全可信流通,才能充
- 隐私计算的技术体系有哪些
一马平川的大草原
高级数据应用读书笔记安全体系数据安全隐私计算网络安全
随着各行各业的数字化转型发展,围绕数据的数字化应用如雨后春笋般出现,数据作为业务过程的重要产品,数据作为一种资源、生产要素或商品,越来越得到大家的重视,同时,数据只有在交易流通中才能体现出价值,但需要数据安全的支撑。数据作为数字经济的生产要素之一,具有四方面的特性:数据权属、数据流通、数据安全和数据价值,而数据区别于其他生产要素,数据在流通过程中的安全性需要格外得到重视,而隐私计算就是解决这一问题
- 四川省2022年区块链典型应用案例征集项目申报要求条件
wotao18654183637
四川项目申报
关于2022年区块链典型应用案例征集项目申请已经开始了,你申请书写好了吗?还不清楚的赶紧来看看吧!具体的内容整理如下!请各企业根据实际情况进行申报,相关咨询了解请联系我们。征集方向一)创新技术及产品。聚焦智能合约、共识算法、加密算法、分布式系统等区块链关键技术,征集以联盟链为重点的区块链底层技术平台、区块链即服务平台、跨链平台等产品,以及隐私计算、人工智能、物联网、大数据等新一代信息技术融合创新的
- 【转】隐私计算--可信计算
xian_wwq
网络运维
一、可信计算技术我国信息安全发展的方向:核高基--发展自主可控的硬件和软件(短时间内...)发展保障性和防御性技术:可信计算可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的;其强调实体行为的预期性,强调系统的安全与可靠。可信计算(TrustedComputing):一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,
- NuLink介绍二
晨酱
4.NuLink主要使用技术4.1确保密文形式的数据的可用性。这里使用的加密技术主要是零知识证明。4.2隐私保护的数据共享。使用到的基本方法是对数据进行加密,让数据所有者控制对它的访问。这些技术包括去中心化加密存储、代理重加密、基于身份的加密和基于属性的加密等。4.3隐私保护数据的计算,这部分会将某些隐私计算能力集成到智能合约中。使用的技术包括多方安全计算(multi-partysecurecom
- 零知识证明的最新发展和应用
PrimiHub
零知识证明区块链密码学可信计算技术同态加密github
PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。当企业收集大量客户数据去审查、改进产品和服务以及将数据资产货币化时,他们容易受到网络攻击威胁,造成数据泄露。数据泄露的损失每年都在上升,每次泄露平均造成损失420万美元,如下图所示,它们严重损害了企业的声誉和可信度。数据泄露的成本零知识证明(ZKPs)等隐私增强技术
- 大模型与RPA、隐私计算结合,或加速推动银行数字化转型
RPA中国
rpa
人工智能大模型是指拥有超大规模参数、超强计算资源的机器学习模型,可处理海量数据,完成各种复杂任务,如自然语言处理、图像识别等。2023年,国内外不少科技、互联网企业推出或更新大模型,开启“百模大战”,好不热闹!而在应用侧,银行等金融机构跃跃欲试,意在以大模型加速推动业务数字化、智能化转型。事实上,近几年,受到银行业关注并进行布局的新兴技术还有RPA、隐私计算等。值得注意的是,大模型与这些技术之间有
- 我的隐私计算学习——联邦学习(1)
Ataraxia8088
学习密码学安全人工智能
笔记内容来自多本书籍、学术资料、白皮书及ChatGPT等工具,经由自己阅读后整理而成。六、联邦学习笔记分享|组队学习密码学——密码学在联邦学习中的应用根据前文已经知道,隐私计算与联邦学习的结合是当前的一个热点,联邦学习原本是机器学习领域里的一个概念,但常常把它当作单独一个板块。想要深入学习隐私计算,务必先学会如何应用联邦学习。联邦学习,可以理解为大数据、分布式计算、网络空间信息安全与机器学习的一个
- 我的隐私计算学习——联邦学习(2)
Ataraxia8088
学习人工智能安全密码学
笔记内容来自多本书籍、学术资料、白皮书及ChatGPT等工具,经由自己阅读后整理而成(三)联邦学习的算子------------------------算子是什么?---------------------------从广义上讲,对任何函数进行某一项操作都可以认为是一个算子。于我们而言,我们所开发的算子是网络模型中涉及到的计算函数。深度学习算法由一个个计算单元组成,我们称这些计算单元为算子(Ope
- How to understand privacy computing
qwfys200
Reading隐私计算隐私计算保护
Howtounderstandprivacycomputing概述什么是隐私计算数据流通的困境隐私计算流派隐私计算应用场景金融行业医疗健康行业政务行业相关技术同态加密可信执行环境概述什么是隐私计算 2016年,中国科学院信息工程研究所研究员李凤华等对隐私计算在概念上进行了界定:隐私计算是面向隐私信息全生命周期保护的计算理论和方法,具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息
- 隐私计算深度剖析:解锁数据流通的未来
散一世繁华,颠半世琉璃
数学区块链人工智能区块链
隐私计算1.隐私计算技术全局概览1.政策背景与应用驱动到2025年,数据要素市场体系会初步建立,会在确保数据安全,保障用户隐私的前提下,调动行业协会,科研院所,企业等多方参与数据价值开发!数据是信息时代重要生产要素,对数据开发可以创造价值,赋能实体经济,然而在数据开发利用,培育数据要素市场过程中,又不能忽略对数据资源的安全保护。2.数据流通与隐私保护数据流通与隐私保护在概念上看似是相互矛盾的,一方
- 2022-02-24
Aaron阿酷
通过集成一流的技术,我们正在建立强大的技术基础。1.保证密文形式数据的可用性。这里使用的加密技术主要包括零知识证明。2.隐私保护数据共享。一般的方法是对数据进行加密,让数据所有者控制对它的访问。技术包括去中心化加密存储、代理重加密、基于身份的加密和基于属性的加密等。3.隐私数据计算,涉及将某些隐私计算能力集成到智能合约中。使用的技术包括多方安全计算、同态加密等。这三种技术方案可以在很多应用领域提供
- 数据安全问题下,隐私保护新挑战及对策
岛屿旅人
数据安全网络安全web安全大数据安全网络网络安全
文章目录前言一、隐私保护面临的挑战二、隐私计算1、隐私计算内涵2、隐私计算要点3、隐私信息描述4、隐私计算重要特性5、隐私计算算法设计准则三、隐私计算重要研究进展1、在国际上率先提出了隐私计算体系架构2、发明了面向隐私信息流转的泛在共享延伸控制方法3、提出了差分隐私的算法通用框架和跨系统交换的迭代脱敏控制模型四、隐私计算在数据交易方面的作用前言数据时代,信息泛在共享已成为常态。然而,传统隐私保护缺
- Java实现的简单双向Map,支持重复Value
superlxw1234
java双向map
关键字:Java双向Map、DualHashBidiMap
有个需求,需要根据即时修改Map结构中的Value值,比如,将Map中所有value=V1的记录改成value=V2,key保持不变。
数据量比较大,遍历Map性能太差,这就需要根据Value先找到Key,然后去修改。
即:既要根据Key找Value,又要根据Value
- PL/SQL触发器基础及例子
百合不是茶
oracle数据库触发器PL/SQL编程
触发器的简介;
触发器的定义就是说某个条件成立的时候,触发器里面所定义的语句就会被自动的执行。因此触发器不需要人为的去调用,也不能调用。触发器和过程函数类似 过程函数必须要调用,
一个表中最多只能有12个触发器类型的,触发器和过程函数相似 触发器不需要调用直接执行,
触发时间:指明触发器何时执行,该值可取:
before:表示在数据库动作之前触发
- [时空与探索]穿越时空的一些问题
comsci
问题
我们还没有进行过任何数学形式上的证明,仅仅是一个猜想.....
这个猜想就是; 任何有质量的物体(哪怕只有一微克)都不可能穿越时空,该物体强行穿越时空的时候,物体的质量会与时空粒子产生反应,物体会变成暗物质,也就是说,任何物体穿越时空会变成暗物质..(暗物质就我的理
- easy ui datagrid上移下移一行
商人shang
js上移下移easyuidatagrid
/**
* 向上移动一行
*
* @param dg
* @param row
*/
function moveupRow(dg, row) {
var datagrid = $(dg);
var index = datagrid.datagrid("getRowIndex", row);
if (isFirstRow(dg, row)) {
- Java反射
oloz
反射
本人菜鸟,今天恰好有时间,写写博客,总结复习一下java反射方面的知识,欢迎大家探讨交流学习指教
首先看看java中的Class
package demo;
public class ClassTest {
/*先了解java中的Class*/
public static void main(String[] args) {
//任何一个类都
- springMVC 使用JSR-303 Validation验证
杨白白
springmvc
JSR-303是一个数据验证的规范,但是spring并没有对其进行实现,Hibernate Validator是实现了这一规范的,通过此这个实现来讲SpringMVC对JSR-303的支持。
JSR-303的校验是基于注解的,首先要把这些注解标记在需要验证的实体类的属性上或是其对应的get方法上。
登录需要验证类
public class Login {
@NotEmpty
- log4j
香水浓
log4j
log4j.rootCategory=DEBUG, STDOUT, DAILYFILE, HTML, DATABASE
#log4j.rootCategory=DEBUG, STDOUT, DAILYFILE, ROLLINGFILE, HTML
#console
log4j.appender.STDOUT=org.apache.log4j.ConsoleAppender
log4
- 使用ajax和history.pushState无刷新改变页面URL
agevs
jquery框架Ajaxhtml5chrome
表现
如果你使用chrome或者firefox等浏览器访问本博客、github.com、plus.google.com等网站时,细心的你会发现页面之间的点击是通过ajax异步请求的,同时页面的URL发生了了改变。并且能够很好的支持浏览器前进和后退。
是什么有这么强大的功能呢?
HTML5里引用了新的API,history.pushState和history.replaceState,就是通过
- centos中文乱码
AILIKES
centosOSssh
一、CentOS系统访问 g.cn ,发现中文乱码。
于是用以前的方式:yum -y install fonts-chinese
CentOS系统安装后,还是不能显示中文字体。我使用 gedit 编辑源码,其中文注释也为乱码。
后来,终于找到以下方法可以解决,需要两个中文支持的包:
fonts-chinese-3.02-12.
- 触发器
baalwolf
触发器
触发器(trigger):监视某种情况,并触发某种操作。
触发器创建语法四要素:1.监视地点(table) 2.监视事件(insert/update/delete) 3.触发时间(after/before) 4.触发事件(insert/update/delete)
语法:
create trigger triggerName
after/before 
- JS正则表达式的i m g
bijian1013
JavaScript正则表达式
g:表示全局(global)模式,即模式将被应用于所有字符串,而非在发现第一个匹配项时立即停止。 i:表示不区分大小写(case-insensitive)模式,即在确定匹配项时忽略模式与字符串的大小写。 m:表示
- HTML5模式和Hashbang模式
bijian1013
JavaScriptAngularJSHashbang模式HTML5模式
我们可以用$locationProvider来配置$location服务(可以采用注入的方式,就像AngularJS中其他所有东西一样)。这里provider的两个参数很有意思,介绍如下。
html5Mode
一个布尔值,标识$location服务是否运行在HTML5模式下。
ha
- [Maven学习笔记六]Maven生命周期
bit1129
maven
从mvn test的输出开始说起
当我们在user-core中执行mvn test时,执行的输出如下:
/software/devsoftware/jdk1.7.0_55/bin/java -Dmaven.home=/software/devsoftware/apache-maven-3.2.1 -Dclassworlds.conf=/software/devs
- 【Hadoop七】基于Yarn的Hadoop Map Reduce容错
bit1129
hadoop
运行于Yarn的Map Reduce作业,可能发生失败的点包括
Task Failure
Application Master Failure
Node Manager Failure
Resource Manager Failure
1. Task Failure
任务执行过程中产生的异常和JVM的意外终止会汇报给Application Master。僵死的任务也会被A
- 记一次数据推送的异常解决端口解决
ronin47
记一次数据推送的异常解决
需求:从db获取数据然后推送到B
程序开发完成,上jboss,刚开始报了很多错,逐一解决,可最后显示连接不到数据库。机房的同事说可以ping 通。
自已画了个图,逐一排除,把linux 防火墙 和 setenforce 设置最低。
service iptables stop
- 巧用视错觉-UI更有趣
brotherlamp
UIui视频ui教程ui自学ui资料
我们每个人在生活中都曾感受过视错觉(optical illusion)的魅力。
视错觉现象是双眼跟我们开的一个玩笑,而我们往往还心甘情愿地接受我们看到的假象。其实不止如此,视觉错现象的背后还有一个重要的科学原理——格式塔原理。
格式塔原理解释了人们如何以视觉方式感觉物体,以及图像的结构,视角,大小等要素是如何影响我们的视觉的。
在下面这篇文章中,我们首先会简单介绍一下格式塔原理中的基本概念,
- 线段树-poj1177-N个矩形求边长(离散化+扫描线)
bylijinnan
数据结构算法线段树
package com.ljn.base;
import java.util.Arrays;
import java.util.Comparator;
import java.util.Set;
import java.util.TreeSet;
/**
* POJ 1177 (线段树+离散化+扫描线),题目链接为http://poj.org/problem?id=1177
- HTTP协议详解
chicony
http协议
引言
- Scala设计模式
chenchao051
设计模式scala
Scala设计模式
我的话: 在国外网站上看到一篇文章,里面详细描述了很多设计模式,并且用Java及Scala两种语言描述,清晰的让我们看到各种常规的设计模式,在Scala中是如何在语言特性层面直接支持的。基于文章很nice,我利用今天的空闲时间将其翻译,希望大家能一起学习,讨论。翻译
- 安装mysql
daizj
mysql安装
安装mysql
(1)删除linux上已经安装的mysql相关库信息。rpm -e xxxxxxx --nodeps (强制删除)
执行命令rpm -qa |grep mysql 检查是否删除干净
(2)执行命令 rpm -i MySQL-server-5.5.31-2.el
- HTTP状态码大全
dcj3sjt126com
http状态码
完整的 HTTP 1.1规范说明书来自于RFC 2616,你可以在http://www.talentdigger.cn/home/link.php?url=d3d3LnJmYy1lZGl0b3Iub3JnLw%3D%3D在线查阅。HTTP 1.1的状态码被标记为新特性,因为许多浏览器只支持 HTTP 1.0。你应只把状态码发送给支持 HTTP 1.1的客户端,支持协议版本可以通过调用request
- asihttprequest上传图片
dcj3sjt126com
ASIHTTPRequest
NSURL *url =@"yourURL";
ASIFormDataRequest*currentRequest =[ASIFormDataRequest requestWithURL:url];
[currentRequest setPostFormat:ASIMultipartFormDataPostFormat];[currentRequest se
- C语言中,关键字static的作用
e200702084
C++cC#
在C语言中,关键字static有三个明显的作用:
1)在函数体,局部的static变量。生存期为程序的整个生命周期,(它存活多长时间);作用域却在函数体内(它在什么地方能被访问(空间))。
一个被声明为静态的变量在这一函数被调用过程中维持其值不变。因为它分配在静态存储区,函数调用结束后并不释放单元,但是在其它的作用域的无法访问。当再次调用这个函数时,这个局部的静态变量还存活,而且用在它的访
- win7/8使用curl
geeksun
win7
1. WIN7/8下要使用curl,需要下载curl-7.20.0-win64-ssl-sspi.zip和Win64OpenSSL_Light-1_0_2d.exe。 下载地址:
http://curl.haxx.se/download.html 请选择不带SSL的版本,否则还需要安装SSL的支持包 2. 可以给Windows增加c
- Creating a Shared Repository; Users Sharing The Repository
hongtoushizi
git
转载自:
http://www.gitguys.com/topics/creating-a-shared-repository-users-sharing-the-repository/ Commands discussed in this section:
git init –bare
git clone
git remote
git pull
git p
- Java实现字符串反转的8种或9种方法
Josh_Persistence
异或反转递归反转二分交换反转java字符串反转栈反转
注:对于第7种使用异或的方式来实现字符串的反转,如果不太看得明白的,可以参照另一篇博客:
http://josh-persistence.iteye.com/blog/2205768
/**
*
*/
package com.wsheng.aggregator.algorithm.string;
import java.util.Stack;
/**
- 代码实现任意容量倒水问题
home198979
PHP算法倒水
形象化设计模式实战 HELLO!架构 redis命令源码解析
倒水问题:有两个杯子,一个A升,一个B升,水有无限多,现要求利用这两杯子装C
- Druid datasource
zhb8015
druid
推荐大家使用数据库连接池 DruidDataSource. http://code.alibabatech.com/wiki/display/Druid/DruidDataSource DruidDataSource经过阿里巴巴数百个应用一年多生产环境运行验证,稳定可靠。 它最重要的特点是:监控、扩展和性能。 下载和Maven配置看这里: http
- 两种启动监听器ApplicationListener和ServletContextListener
spjich
javaspring框架
引言:有时候需要在项目初始化的时候进行一系列工作,比如初始化一个线程池,初始化配置文件,初始化缓存等等,这时候就需要用到启动监听器,下面分别介绍一下两种常用的项目启动监听器
ServletContextListener
特点: 依赖于sevlet容器,需要配置web.xml
使用方法:
public class StartListener implements
- JavaScript Rounding Methods of the Math object
何不笑
JavaScriptMath
The next group of methods has to do with rounding decimal values into integers. Three methods — Math.ceil(), Math.floor(), and Math.round() — handle rounding in differen