- 点云从入门到精通技术详解100篇-基于参数平面拉伸的点云流形攻击(续)
格图素书
平面
目录3.3.4重构分析3.3.5消融实验4基于参数平面拉伸的点云流形攻击4.1点云流形攻击算法设计4.2点云流形攻击网络4.2.1基于TPS的参数平面拉伸4.2.2点云流形攻击对抗样本生成4.2.3训练损失4.3实验与分析4.3.1实验设置4.3.2攻击表现4.3.3攻击扰动幅度分析4.3.4可视化4.3.5消融实验4.3.6流形攻击的特殊效果5点云对抗攻击评测与分析系统5.1系统需求分析5.1.
- AI原生应用领域安全防护:提升安全性能的方法与技巧
SuperAGI2025
AI-native安全ai
AI原生应用领域安全防护:提升安全性能的方法与技巧关键词:AI原生应用、安全防护、对抗样本、数据隐私、模型鲁棒性、可信AI、安全测试摘要:随着AI技术从“辅助工具”升级为“核心驱动”,AI原生应用(以AI为底层架构的应用,如自动驾驶、智能医疗诊断)正在改变我们的生活。但这类应用就像“会思考的智能机器人”,一旦被攻击或利用,可能引发严重后果——比如自动驾驶误判路标、医疗AI给出错误诊断。本文将从AI
- 软件工程领域 AI 评测的安全测试评测
项目管理实战手册
软件工程人工智能ai
软件工程领域AI评测的安全测试评测:给AI系统做一次“安全体检”关键词:AI安全测试、对抗样本、鲁棒性评测、软件工程、AI可靠性摘要:当AI系统从实验室走向医疗诊断、自动驾驶、金融风控等关键领域时,它的“安全性”变得比任何时候都重要——就像我们不会让一个总把“红灯”认成“绿灯”的司机上路。本文将带您像给AI做“安全体检”一样,拆解软件工程中AI评测的核心环节——安全测试评测,用通俗易懂的语言解释对
- 深入浅出对抗学习:概念、攻击、防御与代码实践
Undoom
学习
深入浅出对抗学习:概念、攻击、防御与代码实践近年来,深度学习在图像识别、自然语言处理等领域取得了巨大成功。然而,研究表明,这些看似强大的模型却异常脆弱,容易受到**对抗样本(AdversarialExamples)**的攻击。对抗学习(AdversarialLearning)应运而生,它研究如何生成对抗样本以揭示模型弱点,以及如何构建更鲁棒的模型来抵御这些攻击。1.什么是对抗样本?对抗样本是指在原
- 大模型越狱:技术漏洞与安全挑战——从原理到防御
JXY_AI
安全
近年来,随着大模型能力的飞速提升,其安全性问题日益受到关注。其中,“大模型越狱”(ModelJailbreaking)成为热议焦点——指通过特定手段绕过模型的安全限制,诱导其生成有害、违法或超出设计范围的内容。本文将从技术原理、攻击手段、防御策略等角度,深入解析这一现象。一、什么是大模型越狱?大模型越狱是指利用模型的逻辑漏洞或训练缺陷,通过特定输入(如提示词、对抗样本等)突破其预设的安全机制,使其
- Adversarial examples based on object detection tasks: A survey》论文阅读笔记
2301_80355452
目标检测论文阅读笔记
这是一篇关于目标检测任务中对抗样本攻击的综述论文。文章介绍了深度学习在计算机中的应用,以及对抗样本攻击的相关概念和方法,其中重点讨论了目标检测任务中基于分类和回归的对抗样本攻击,并对其他相关攻击方法进行了总结,最后得出结论并展望未来研究方向。1.引言深度学习背景:深度学习在处理图像或视频数据方面具有优势,广泛应用于计算机视觉任务,但由于深度网络的复杂结构,其存在脆弱性,容易受到攻击。目标检测任务:
- 深度学习模型安全:AI系统防护策略
AI大模型应用工坊
AI大模型开发实战人工智能深度学习安全ai
深度学习模型安全:AI系统防护策略关键词:深度学习、模型安全、对抗攻击、防御策略、AI系统、数据安全、鲁棒性摘要:随着深度学习在关键领域的广泛应用,模型安全成为AI系统落地的核心挑战。本文系统剖析深度学习面临的安全威胁,包括对抗样本攻击、数据投毒、模型窃取等核心风险,构建从攻击原理到防御体系的完整技术框架。通过数学模型推导、Python代码实现和真实场景案例,详细讲解对抗训练、防御蒸馏、梯度掩码等
- 对抗样本检测实战:生成式AI内容审核的伦理边界控制与最新方法解析
燃灯工作室
Ai人工智能
一、技术原理与数学模型1.1对抗样本生成机制生成式AI的对抗样本攻击可形式化为优化问题:maxδL(fθ(x+δ),ytarget)s.t.∥δ∥p≤ϵ\max_{\delta}\mathcal{L}(f_\theta(x+\delta),y_{target})\quad\text{s.t.}\quad\|\delta\|_p\leq\epsilonδmaxL(fθ(x+δ),ytarget)s
- FGSM对抗样本生成算法实现(pytorch版)
入梦风行
深度学习算法pytorch人工智能python深度学习
FGSM对抗样本生成算法一、理论部分1.1目标1.2数学公式1.3推导过程1.4直观解释1.5示例1.6总结二、代码实现2.1导包2.2数据加载和处理2.3网络构建2.4模型加载2.5生成对抗样本2.6攻击测试2.7启动攻击2.8效果展示一、理论部分FGSM(FastGradientSignMethod)是一种经典的对抗样本生成方法,其核心思想是通过在输入数据的梯度方向上添加扰动,从而生成对抗样本
- CVPR2025 | 对抗样本&智能安全方向论文汇总 | 持续更新中~
四口鲸鱼爱吃盐
文献阅读安全transformer深度学习对抗样本神经网络视觉语言模型后门攻击
汇总结果来源:CVPR2025AcceptedPapers若文中出现的论文链接和GitHub链接点不开,则说明还未公布,在公布后笔者会及时添加.若笔者未及时添加,欢迎读者告知.文章根据题目关键词搜索,可能会有遗漏.若笔者出现遗漏,欢迎告知.部分文章还未公布正文,只有名称.MindtheGap:通过查询更新分析检测正在进行中的黑盒对抗攻击MindtheGap:DetectingBlack-boxAd
- 技术解析麦萌短剧《月光下的你》:从「时间序列的对抗扰动」到「加密身份的收敛证明」
萌萌短剧
重构
《月光下的你》以十六年的时间跨度展开一场关于「数据污染」与「身份验证」的深度博弈,本文将用机器学习视角拆解这场跨越时空的模型纠偏实验。1.数据污染事件:十六年前的对抗攻击许芳菲(Agent_Xu)的遭遇可视为时间序列上的对抗样本注入:标签篡改攻击:许清清(Adversary_XuQing)通过伪造标签(Label_Tampering)将Agent_Xu与傅临州(Node_Fu)强行关联,触发道德约
- 机器学习安全核心算法全景解析
金外飞176
网络空间安全机器学习安全算法
机器学习安全核心算法全景解析引言机器学习系统的脆弱性正成为安全攻防的新战场。从数据投毒到模型窃取,攻击者不断突破传统防御边界。本文系统性梳理ML安全关键技术图谱,重点解析12类核心算法及其防御价值。一、数据安全防护算法1.对抗样本防御算法名称核心思想2024年最新进展典型应用场景TRADES鲁棒性-准确性权衡优化Facebook提出自监督TRADES改进版自动驾驶目标检测JacobianSVD输入
- 基于深度学习的对抗样本生成与防御
SEU-WYL
深度学习dnn深度学习人工智能
基于深度学习的对抗样本生成与防御是当前人工智能安全领域的关键研究方向。对抗样本是通过对输入数据进行微小扰动而产生的,能够导致深度学习模型做出错误预测。这对图像分类、自然语言处理、语音识别等应用构成了严重威胁,因此相应的防御措施也在不断发展。1.对抗样本生成对抗样本生成的方法主要有两大类:基于梯度的方法和基于优化的方法。1.1基于梯度的方法这些方法利用模型的梯度信息,通过细微的扰动来生成对抗样本,迫
- 基于深度学习的动态对抗策略
SEU-WYL
深度学习dnn深度学习人工智能
基于深度学习的动态对抗策略是为了应对不断变化的对抗环境而提出的一类方法,这些策略能够动态地调整和优化模型的防御机制,以提高深度学习模型在各种对抗攻击下的鲁棒性和安全性。这类策略结合了对抗样本生成、模型防御和自适应学习的技术,形成了一种具有持续学习和适应能力的对抗防御框架。1.动态对抗策略的核心思想动态对抗策略的核心在于能够根据当前的攻击方式和环境变化实时调整模型的防御措施,以更有效地抵御对抗样本攻
- [当人工智能遇上安全] 11.威胁情报实体识别 (2)基于BiGRU-CRF的中文实体识别万字详解
Eastmount
当人工智能遇上安全人工智能实体识别BiGRU威胁情报Python
您或许知道,作者后续分享网络安全的文章会越来越少。但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个《当人工智能遇上安全》系列博客,详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章会更加聚焦,更加学术,更加深入,也是作者的慢慢成长史。换专业确实挺难的,系统安
- 对抗样本之FGSM原理&实战
liuyishou
目录1、FGSM原理2、pytorch实现2.1建立模型2.2FGSM模块2.3测试2.4可视化对比2.5对比样本与对抗样本1、FGSM原理论文Explainingandharnessingadversarialexamples.这篇论文由Goodfellow等人发表在ICLR2015会议上,是对抗样本生成领域的经典论文。FGSM(fastgradientsignmethod)是一种基于梯度生成对
- FGSM方法生成交通信号牌的对抗图像样本
Rnan-prince
网络安全python人工智能
背景:生成对抗样本,即扰动图像,让原本是“停车”的信号牌识别为“禁止驶入”实验准备模型:找一个训练好的,识别交通信号牌的CNN模型,灰度图像模型地址:GitHub-Daulettulegenov/TSR_CNN:Trafficsignrecognition数据:ChineseTrafficSignDatabase(CTSDB)当下最受欢迎的国内交通标志数据集之一,该数据集容纳6164个交通标志图像
- 【论文阅读】深度学习中的后门攻击综述
ADSecT吴中生
IT技术论文阅读深度学习人工智能网络安全机器学习
深度学习中的后门攻击综述1.深度学习模型三种攻击范式1.1.对抗样本攻击1.2.数据投毒攻击1.3.后门攻击2.后门攻击特点3.常用术语和标记4.常用评估指标5.攻击设置5.1.触发器5.1.1.触发器属性5.1.2.触发器类型5.1.3.攻击类型5.2.目标类别5.3.训练方式1.深度学习模型三种攻击范式后门攻击是一种隐秘而具有挑战性的网络安全威胁,它指的是攻击者利用漏洞或特殊访问权限,在系统中
- AI安全综述
captain_hwz
security人工智能安全
1、引言AI安全这个话题,通常会引伸出来图像识别领域的对抗样本攻击。下面这张把“熊猫”变“猴子”的攻击样例应该都不陌生,包括很多照片/视频过人脸的演示也很多。对抗样本的研究领域已经具备了一定的成熟性,有一系列的理论来论述对抗样本的存在必然性等特征。从另一角度,也可以看成是通过对抗样本来研究模型的运算机理。但AI应用更成熟的搜广推等领域,就很少看到相关研究。我认为其原因在于,缺乏足够的攻击场景支撑。
- 【新论文】【模型攻击】DiffAttack 针对基于扩散的对抗性净化的逃避攻击
prinTao
人工智能
DiffAttack:EvasionAttacksAgainstDiffusion-BasedAdversarialPurification作者:MintongKang;DawnSong;BoLi链接:http://arxiv.org/pdf/2311.16124v1备注:AcceptedtoNeurIPS2023摘要:基于扩散的净化防御利用扩散模型去除对抗样本的精心设计的扰动,从而实现最先进的鲁
- 物理世界中的等距3D对抗样本
凌峰的博客
3d
论文题目:Isometric3DAdversarialExamplesinthePhysicalWorld会议:NIPS2022点云:点云——表达目标空间分布和目标表面特性的海量点集合,点包含xyz坐标信息能够包含颜色等其他信息使用顶点、边和面的数据表征的三维图形的表面,顶点包含坐标信息,面片常用顶点编号来表示,同时可以附加纹理颜色等信息点云和mesh是常用的3D表示数据、获取容易(使用RGBD相
- 2022BCS——AI安全论坛
TARO_ZERO
论坛讲座人工智能安全
AI安全研究发现AI安全研究主要集中于:模型鲁棒性(对抗样本攻击)、机密性(成员推理攻击)、完整性(模型后门攻击)e.g.人脸识别身份认证协议的安全威胁:传输过程、感知器件、终端系统、宿主软件、业务代码、识别模型联邦学习:面向端侧隐私保护的分布式学习模式,每个节点只需要提供梯度,广泛应用于开放环境中,同样也存在终端节点更易被恶意控制的威胁安全问题:梯度投毒、梯度泄密自动驾驶系统:多感知模块协同的智
- 常见的AI安全风险(数据投毒、后门攻击、对抗样本攻击、模型窃取攻击等)
ADSecT吴中生
IT技术人工智能安全机器学习深度学习网络安全
文章目录数据投毒(DataPoisoning)后门攻击(BackdoorAttacks)对抗样本攻击(AdversarialExamples)模型窃取攻击(ModelExtractionAttacks)参考资料数据投毒(DataPoisoning)数据投毒是一种通过在训练数据中植入恶意样本或修改数据以欺骗机器学习模型的方法。这种攻击旨在使模型在未来的预测或决策中产生错误结果。攻击者可能会植入具有误
- 对抗攻击经典论文——FGSM学习笔记 EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES
亦清尘
#深度学习对抗攻击机器学习神经网络算法机器学习深度学习
论文下载:ExplainingandHarnessingAdversarialExamples1摘要几种机器学习模型,包括神经网络,一致地将对抗样本误分类——通过对数据集样本添加细微而刻意的扰动形成的输入,会导致模型以较高的置信度输出错误的结果。早期尝试解释这种现象时会专注于非线性和过拟合。但我们认为,造成神经网络在面对对抗扰动时的脆弱性的主要原因正是它们的线性特性。这种解释得到了新的定量结果的支
- 使用pgd和fgsm方法进行攻击并使用map方法评估
yjjjj11
深度学习目标检测神经网络
本次实验对100张飞机图片组成的数据集,分别使用pgd攻击和fgsm攻击,达到对每张图片飞机区域的攻击,并使用getmap程序对攻击的效果进行评估。文章目录1、运行1.py程序和auto.py程序对飞机数据集的所有图片进行获取掩码操作(1)1.py程序(2)auto.py程序(3)运行后得到自动生成的掩码图像2、使用pgd对数据集生成对抗样本3、使用fgsm方法生成对抗样本4、使用map方法进行评
- 对抗样本机器学习_cleverhans_FGSM/JSMA
weixin_34400525
人工智能数据结构与算法
对抗样本机器学习_Note1_机器学习转载自:https://yq.aliyun.com/ziliao/292780机器学习方法,如SVM,神经网络等,虽然在如图像分类等问题上已经outperform人类对同类问题的处理能力,但是也有其固有的缺陷,即我们的训练集喂的都是naturalinput,因此在正常情况下处理的比较好。然而如果我们想要对ML模型进行攻击的话,可以通过一定的手段生成对抗样本(a
- [当人工智能遇上安全] 10.威胁情报实体识别 (1)基于BiLSTM-CRF的实体识别万字详解
Eastmount
当人工智能遇上安全人工智能网络安全威胁情报实体识别深度学习
您或许知道,作者后续分享网络安全的文章会越来越少。但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个《当人工智能遇上安全》系列博客,详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章会更加聚焦,更加学术,更加深入,也是作者的慢慢成长史。换专业确实挺难的,系统安
- 通用对抗扰动——Universal adversarial perturbations
Jhouery
深度学习
Universaladversarialperturbations来自CVPR2017的一篇论文。引用量也上千了。https://openaccess.thecvf.com/content_cvpr_2017/html/Moosavi-Dezfooli_Universal_Adversarial_Perturbations_CVPR_2017_paper.html概述对抗样本,众所周知,其目的就是
- JMSA(Jacobian Saliency Map Attack)算法源码解析
Sankkl1
AI安全算法python神经网络
论文链接:https://arxiv.org/abs/1511.07528v1源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/master解析FGSM、PGD等算法生成的对抗样本的扰动方向都是损失函数的梯度方向(可以参考本人以前的博客),该论文生成的对抗样本的扰动方向是目标类别标记的预测值的梯度方向,作者将这个梯度
- [论文] Feature Squeezing:Detecting Adversarial Examples in Deep Neural Networks
tizzyt95
AI安全深度学习机器学习人工智能
思路:对抗样本经过featuresqueeze处理后大部分增加的干扰会被消除或者减小,致使featuresqueeze前后的分类结果向量(distributedvector)L1距离很大,这与正常样本经过featuresqueeze后结果相反,基于这样的规律进行对抗样本的过滤。使用的攻击手段:1.L0攻击:CW0,JSMA2.L2攻击:CW23.L正无穷:FGSM、BIM、CW正无穷squeeze
- eclipse maven
IXHONG
eclipse
eclipse中使用maven插件的时候,运行run as maven build的时候报错
-Dmaven.multiModuleProjectDirectory system propery is not set. Check $M2_HOME environment variable and mvn script match.
可以设一个环境变量M2_HOME指
- timer cancel方法的一个小实例
alleni123
多线程timer
package com.lj.timer;
import java.util.Date;
import java.util.Timer;
import java.util.TimerTask;
public class MyTimer extends TimerTask
{
private int a;
private Timer timer;
pub
- MySQL数据库在Linux下的安装
ducklsl
mysql
1.建好一个专门放置MySQL的目录
/mysql/db数据库目录
/mysql/data数据库数据文件目录
2.配置用户,添加专门的MySQL管理用户
>groupadd mysql ----添加用户组
>useradd -g mysql mysql ----在mysql用户组中添加一个mysql用户
3.配置,生成并安装MySQL
>cmake -D
- spring------>>cvc-elt.1: Cannot find the declaration of element
Array_06
springbean
将--------
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3
- maven发布第三方jar的一些问题
cugfy
maven
maven中发布 第三方jar到nexus仓库使用的是 deploy:deploy-file命令
有许多参数,具体可查看
http://maven.apache.org/plugins/maven-deploy-plugin/deploy-file-mojo.html
以下是一个例子:
mvn deploy:deploy-file -DgroupId=xpp3
- MYSQL下载及安装
357029540
mysql
好久没有去安装过MYSQL,今天自己在安装完MYSQL过后用navicat for mysql去厕测试链接的时候出现了10061的问题,因为的的MYSQL是最新版本为5.6.24,所以下载的文件夹里没有my.ini文件,所以在网上找了很多方法还是没有找到怎么解决问题,最后看到了一篇百度经验里有这个的介绍,按照其步骤也完成了安装,在这里给大家分享下这个链接的地址
- ios TableView cell的布局
张亚雄
tableview
cell.imageView.image = [UIImage imageNamed:[imageArray objectAtIndex:[indexPath row]]];
CGSize itemSize = CGSizeMake(60, 50);
&nbs
- Java编码转义
adminjun
java编码转义
import java.io.UnsupportedEncodingException;
/**
* 转换字符串的编码
*/
public class ChangeCharset {
/** 7位ASCII字符,也叫作ISO646-US、Unicode字符集的基本拉丁块 */
public static final Strin
- Tomcat 配置和spring
aijuans
spring
简介
Tomcat启动时,先找系统变量CATALINA_BASE,如果没有,则找CATALINA_HOME。然后找这个变量所指的目录下的conf文件夹,从中读取配置文件。最重要的配置文件:server.xml 。要配置tomcat,基本上了解server.xml,context.xml和web.xml。
Server.xml -- tomcat主
- Java打印当前目录下的所有子目录和文件
ayaoxinchao
递归File
其实这个没啥技术含量,大湿们不要操笑哦,只是做一个简单的记录,简单用了一下递归算法。
import java.io.File;
/**
* @author Perlin
* @date 2014-6-30
*/
public class PrintDirectory {
public static void printDirectory(File f
- linux安装mysql出现libs报冲突解决
BigBird2012
linux
linux安装mysql出现libs报冲突解决
安装mysql出现
file /usr/share/mysql/ukrainian/errmsg.sys from install of MySQL-server-5.5.33-1.linux2.6.i386 conflicts with file from package mysql-libs-5.1.61-4.el6.i686
- jedis连接池使用实例
bijian1013
redisjedis连接池jedis
实例代码:
package com.bijian.study;
import java.util.ArrayList;
import java.util.List;
import redis.clients.jedis.Jedis;
import redis.clients.jedis.JedisPool;
import redis.clients.jedis.JedisPoo
- 关于朋友
bingyingao
朋友兴趣爱好维持
成为朋友的必要条件:
志相同,道不合,可以成为朋友。譬如马云、周星驰一个是商人,一个是影星,可谓道不同,但都很有梦想,都要在各自领域里做到最好,当他们遇到一起,互相欣赏,可以畅谈两个小时。
志不同,道相合,也可以成为朋友。譬如有时候看到两个一个成绩很好每次考试争做第一,一个成绩很差的同学是好朋友。他们志向不相同,但他
- 【Spark七十九】Spark RDD API一
bit1129
spark
aggregate
package spark.examples.rddapi
import org.apache.spark.{SparkConf, SparkContext}
//测试RDD的aggregate方法
object AggregateTest {
def main(args: Array[String]) {
val conf = new Spar
- ktap 0.1 released
bookjovi
kerneltracing
Dear,
I'm pleased to announce that ktap release v0.1, this is the first official
release of ktap project, it is expected that this release is not fully
functional or very stable and we welcome bu
- 能保存Properties文件注释的Properties工具类
BrokenDreams
properties
今天遇到一个小需求:由于java.util.Properties读取属性文件时会忽略注释,当写回去的时候,注释都没了。恰好一个项目中的配置文件会在部署后被某个Java程序修改一下,但修改了之后注释全没了,可能会给以后的参数调整带来困难。所以要解决这个问题。
&nb
- 读《研磨设计模式》-代码笔记-外观模式-Facade
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
/*
* 百度百科的定义:
* Facade(外观)模式为子系统中的各类(或结构与方法)提供一个简明一致的界面,
* 隐藏子系统的复杂性,使子系统更加容易使用。他是为子系统中的一组接口所提供的一个一致的界面
*
* 可简单地
- After Effects教程收集
cherishLC
After Effects
1、中文入门
http://study.163.com/course/courseMain.htm?courseId=730009
2、videocopilot英文入门教程(中文字幕)
http://www.youku.com/playlist_show/id_17893193.html
英文原址:
http://www.videocopilot.net/basic/
素
- Linux Apache 安装过程
crabdave
apache
Linux Apache 安装过程
下载新版本:
apr-1.4.2.tar.gz(下载网站:http://apr.apache.org/download.cgi)
apr-util-1.3.9.tar.gz(下载网站:http://apr.apache.org/download.cgi)
httpd-2.2.15.tar.gz(下载网站:http://httpd.apac
- Shell学习 之 变量赋值和引用
daizj
shell变量引用赋值
本文转自:http://www.cnblogs.com/papam/articles/1548679.html
Shell编程中,使用变量无需事先声明,同时变量名的命名须遵循如下规则:
首个字符必须为字母(a-z,A-Z)
中间不能有空格,可以使用下划线(_)
不能使用标点符号
不能使用bash里的关键字(可用help命令查看保留关键字)
需要给变量赋值时,可以这么写:
- Java SE 第一讲(Java SE入门、JDK的下载与安装、第一个Java程序、Java程序的编译与执行)
dcj3sjt126com
javajdk
Java SE 第一讲:
Java SE:Java Standard Edition
Java ME: Java Mobile Edition
Java EE:Java Enterprise Edition
Java是由Sun公司推出的(今年初被Oracle公司收购)。
收购价格:74亿美金
J2SE、J2ME、J2EE
JDK:Java Development
- YII给用户登录加上验证码
dcj3sjt126com
yii
1、在SiteController中添加如下代码:
/**
* Declares class-based actions.
*/
public function actions() {
return array(
// captcha action renders the CAPTCHA image displ
- Lucene使用说明
dyy_gusi
Lucenesearch分词器
Lucene使用说明
1、lucene简介
1.1、什么是lucene
Lucene是一个全文搜索框架,而不是应用产品。因此它并不像baidu或者googleDesktop那种拿来就能用,它只是提供了一种工具让你能实现这些产品和功能。
1.2、lucene能做什么
要回答这个问题,先要了解lucene的本质。实际
- 学习编程并不难,做到以下几点即可!
gcq511120594
数据结构编程算法
不论你是想自己设计游戏,还是开发iPhone或安卓手机上的应用,还是仅仅为了娱乐,学习编程语言都是一条必经之路。编程语言种类繁多,用途各 异,然而一旦掌握其中之一,其他的也就迎刃而解。作为初学者,你可能要先从Java或HTML开始学,一旦掌握了一门编程语言,你就发挥无穷的想象,开发 各种神奇的软件啦。
1、确定目标
学习编程语言既充满乐趣,又充满挑战。有些花费多年时间学习一门编程语言的大学生到
- Java面试十问之三:Java与C++内存回收机制的差别
HNUlanwei
javaC++finalize()堆栈内存回收
大家知道, Java 除了那 8 种基本类型以外,其他都是对象类型(又称为引用类型)的数据。 JVM 会把程序创建的对象存放在堆空间中,那什么又是堆空间呢?其实,堆( Heap)是一个运行时的数据存储区,从它可以分配大小各异的空间。一般,运行时的数据存储区有堆( Heap)和堆栈( Stack),所以要先看它们里面可以分配哪些类型的对象实体,然后才知道如何均衡使用这两种存储区。一般来说,栈中存放的
- 第二章 Nginx+Lua开发入门
jinnianshilongnian
nginxlua
Nginx入门
本文目的是学习Nginx+Lua开发,对于Nginx基本知识可以参考如下文章:
nginx启动、关闭、重启
http://www.cnblogs.com/derekchen/archive/2011/02/17/1957209.html
agentzh 的 Nginx 教程
http://openresty.org/download/agentzh-nginx-tutor
- MongoDB windows安装 基本命令
liyonghui160com
windows安装
安装目录:
D:\MongoDB\
新建目录
D:\MongoDB\data\db
4.启动进城:
cd D:\MongoDB\bin
mongod -dbpath D:\MongoDB\data\db
&n
- Linux下通过源码编译安装程序
pda158
linux
一、程序的组成部分 Linux下程序大都是由以下几部分组成: 二进制文件:也就是可以运行的程序文件 库文件:就是通常我们见到的lib目录下的文件 配置文件:这个不必多说,都知道 帮助文档:通常是我们在linux下用man命令查看的命令的文档
二、linux下程序的存放目录 linux程序的存放目录大致有三个地方: /etc, /b
- WEB开发编程的职业生涯4个阶段
shw3588
编程Web工作生活
觉得自己什么都会
2007年从学校毕业,凭借自己原创的ASP毕业设计,以为自己很厉害似的,信心满满去东莞找工作,找面试成功率确实很高,只是工资不高,但依旧无法磨灭那过分的自信,那时候什么考勤系统、什么OA系统、什么ERP,什么都觉得有信心,这样的生涯大概持续了约一年。
根本不是自己想的那样
2008年开始接触很多工作相关的东西,发现太多东西自己根本不会,都需要去学,不管是asp还是js,
- 遭遇jsonp同域下变作post请求的坑
vb2005xu
jsonp同域post
今天迁移一个站点时遇到一个坑爹问题,同一个jsonp接口在跨域时都能调用成功,但是在同域下调用虽然成功,但是数据却有问题. 此处贴出我的后端代码片段
$mi_id = htmlspecialchars(trim($_GET['mi_id ']));
$mi_cv = htmlspecialchars(trim($_GET['mi_cv ']));
贴出我前端代码片段:
$.aj