- 数字人分身系统源码搭建定制化开发,支持OEM
在人工智能技术蓬勃发展的今天,数字人分身系统凭借其独特的交互性和广泛的应用场景,成为了众多企业和开发者关注的焦点。从虚拟主播、智能客服到数字员工,数字人分身系统正逐渐渗透到各个领域。本文将详细阐述数字人分身系统源码搭建与定制化开发的全流程,为技术爱好者和企业开发者提供全面的技术参考。一、数字人分身系统概述数字人分身系统是一个综合性的技术解决方案,它融合了计算机图形学、人工智能、语音识别与合成、自然
- 读书笔记(世界上最神奇的24堂课)
1、我们的思想才是能力和力量的源泉,因为依靠外在的帮助才使我们变得软弱,只要你愿意,你就可以成为帮助别人的强者而不是被帮助的弱者。2、事凡有果,势必有因。人们如果想要实现自己的志向抱负,就得为这一愿望创造出它所必需的特定条件。3、思维是精神过程的惟一活动方式,而观念,是思维活动的惟一产物。4、每个人的客观环境和一切生活际遇,都是主观思维在客观世界中的反映。我们的思想主导着我们的行动。5、所有的成就
- 《内心强大不怯场》读书笔记4
mitt_
笔记
40.面对忙碌与压力,应保持从容,做事前静心规划,可提升效率。41.人际交往中,以德抱怨,得理饶人,能收获人心,利于营造良好关系。42.宽容是可贵品质,不仅非懦弱,还能在退让中得拥戴,让人际关系保持良好。43.人生要懂得舍取,不盲目坚持,适时放弃才能抓住更重要的事,保持幸福。44.面对错误要坦然,从中汲取经验,还应宽容他人错误。45.要善于从错误中成长,聪明人愿及时发现并改正缺点。46.愤怒易让人
- 《内心强大不怯场》读书笔记1
mitt_
笔记
1.树立理想:尽早确定可奋斗的理想,有野心才能驱动行动。2.面对不如意,积极行动比抱怨更能解决问题。3.希望是生活前进动力,绝境中也别放弃希望。4.提前按理想状态生活,能更快接近梦想。5.别把命运交给他人,努力为自己当家做主。6.人生难有顺遂,无论普通人还是成功者遇挫折,要主动迎接命运,勇敢面对才能主宰命运。7.艰难坎坷的遇境能促人成长,面对命运应改变态度,提升自我,坚持跨越困难。8.改变命运需大
- 《内心强大不怯场》读书笔记2
mitt_
笔记
11.自信的人了解并接纳自己,坚定且有魅力,易赢得他人信任,利于融入团队,取得成功,还能感染他人增强团队凝聚力。12.面对生活中的不如意,与其对抗外界,不如改变自己的心态,内心的转变能影响对世界的感受。13.积极的自我心理能带来幸福,要学会用积极的心态看待日常,幸福是一种可选择的习惯。14.懂得拒绝至关重要,有利于提高我们的工作效率和生活质量。15.要懂得拒绝,拒绝使自己快乐,拒绝利于提升工作生活
- 《内心强大不怯场》读书笔记3
mitt_
笔记
26.看待人和事物要从多角度出发,这样才能客观公正,找到处理问题的最佳解决方法,避免片面判断。27.转换角度思考能带来新发现,突破思维方式,助力解决问题,取得成功。28.面对生活困苦要保持乐观坚强,自尊自爱,相信不幸会过去,美好会到来。29.勇气是事业成功的基础,缺乏勇气一事无成,要克服内心畏惧,凭借勇气和坚韧战胜挫折。30.实现梦想需勇气相伴,面对坎坷挫折,要有勇气坚持不放弃。才能抵达梦想彼岸。
- 《开窍·开悟·开智》读书笔记
mitt_
笔记
1.打破常规思维,不被习惯束缚去看待事情。2.真是自己的情绪,别让负面情绪主导行为。3.真诚倾听他人观点,别急于表达自己。4.制定清晰计划,合理分配时间,提高效率。5.全面认识自己,挖掘潜在优势和隐藏不足。6.运用一些方法训练专注力,如限时任务。7.用积极乐观的心态,主动迎接挑战。8.与他人交往多付出真心,而非只考虑自身利益。9.树立终身学习观念,不断更新知识储备。10.面对压力通过运动,倾诉等方
- 《内心强大不怯场》读书笔记5
mitt_
笔记
54.雄心是成就起点,能激发潜能,让人坚持进取,助开拓财富路。55.要学习狼的顽强生命力,斗志,忠诚合作,助力应对竞争。56.与困难别装可怜,自强自立才易获真正帮助,获他人敬佩。57.突发状况时,务必保持镇定,冷静应对才能解决问题。58.面对突发问题,可佯装镇定,想出办法保护自身安全。59.相变强大需越挫越勇,强者从不因小磨难放弃,要抓住机遇。60.告别软弱,学会掌控大局,别因他人操控失去自我,要
- 《网络是怎样连接的》读书笔记(自用)
Hunter_11
网络
第一章浏览器生成消息1.1生成HTTP请求信息1.1.1从输入网址开始用户输入url指定浏览器的运作方式,常见的url开头有http(访问web服务器)、ftp(访问FTP服务器,上传下载文件时使用)、file(读取本地文件)、mailto(发送电子邮件)、news(读取新闻)。格式见书P6。1.1.2解析url根据url解析出来我们需要的信息,最基本的有运作方式(http等,//后面跟的是服务器
- 数智管理学(二十五)
虚谷23
数智管理学人工智能网络大数据企业数智化创业创新
三、动态资源优化的实现技术动态资源配置的实现离不开先进的技术支撑,以下几项技术是其关键要素:(一)数字孪生技术:虚拟映射真实资源1.虚拟模型构建与实时同步数字孪生技术通过传感器采集物理资源的各种数据,如设备的几何形状、物理特性、运行状态等,利用计算机图形学、建模技术和仿真技术,构建出与物理资源高度相似的虚拟模型。在智能工厂中,对于每一台生产设备,都可以建立对应的数字孪生模型,该模型不仅包括设备的外
- 【传习录-叶圣陶校注版】-绪论内容读书笔记
MicrowaveM
人生笔记程序人生职场和发展学习方法微信其他
【心即理】王阳明的学说都有其前提,此外诸说都是从这个前提上演绎出来的,即:“心即理”。此处所谓的“理”便是天理、原则、规律,也就是至善。理是整个的,不可分析的,人心天生即具有理,自然具有它的整体,不是一枝一节,所以王阳明说“心即理”。“理”的最高境界便是“至善”,既然人心本就具有“理”,那不是人人都是善人了?为什么世上又存在形形色色的恶人呢?于是他们认为这主要是由于:私欲。由于人的私欲的存在,遮蔽
- vtk和opencv和opengl直接的区别是什么?
only-lucky
opencv人工智能计算机视觉
简介VTK、OpenCV和OpenGL是三个在计算机图形学、图像处理和可视化领域广泛使用的工具库,但它们在功能、应用场景和底层技术上存在显著差异。以下是它们的核心区别和特点对比:1.核心功能与定位工具核心功能主要应用领域VTK(VisualizationToolkit)三维可视化&科学计算,提供高级渲染、体绘制、交互式可视化医学影像、地质建模、流体力学仿真OpenCV(OpenSourceComp
- 网络安全应急响应技术实战指南读书笔记之数据泄露安全应急响应
网络安全应急响应技术实战指南读书笔记之数据泄露安全应急响应今日分享知识点与归纳总结,可用于各种场合,比如应急培训等等等。1、数据泄露概述。2、常规处置方法。3、常用工具。
- 网络安全应急响应技术实战指南读书笔记之勒索病毒安全应急响应
K1jxm3
安全网络安全
今日分享的是勒索病毒网络安全应急响应,技术操作指南内容比较多,单独拿出来给大家分享。1、勒索病毒钙素2、常规处置方法3、错误处置方法4、常用工具
- 2021.11.20【读书笔记】|差异可变剪接事件及DTU分析
穆易青
RNA-seq二代读书笔记数据分析自动化业务流程测试
一、可变剪接(AlternativeSplicing)定义:同一前体mRNA分子,可以在不同的剪接位点发生剪接反应,生成不同的mRNA分子,最终产生不同的蛋白质分子的一种RNA剪切方式。意义:1.AS是形成生物多样性的重要原因之一2.AS是基因表达调控的重要组成部分,与基因表达的时空性息息相关3.由于可变剪接直接造成表达产物的差异,因此可变剪接在一些性状、疾病中发挥重要作用。识别:分成了7个类型识
- WebGL&图形学总结(二)
GISer_Jinger
中大厂面试webgl前端javascript
一、简历中图形学与渲染相关内容梳理(一)专业技能中的图形学储备WebGL与Shader编程:掌握GPU渲染管线原理,能使用GLSL编写着色器,熟悉ShadowMapping、RTT等图形算法。三维引擎应用:熟练使用Three.js和Cesium.js,具备三维场景搭建与高效渲染能力。可视化技术:熟悉Canvas、SVG,掌握GPU加速渲染与主流三维引擎集成(如WebGL与Cesium结合)。(二)
- 《数据密集型应用系统设计》读书笔记:第七章
忍者算法
数据密集型应用系统设计系统架构
我们进入《DDIA》第7章:事务(Transactions)。这是全书中最核心的一章之一,也是理解数据库和分布式系统一致性保障机制的关键。第7章:事务(Transactions)一、事务的基本定义一个事务就是一组操作的组合,这些操作要么全部成功,要么全部失败,系统状态不会处于“中间状态”。Martin用这个模型描述事务特性:ACIDACID四大特性:特性含义解释A-原子性(Atomicity)要么
- Perlin柏林噪音算法的Java实现
程序逐梦人
算法java开发语言Java
Perlin柏林噪音算法的Java实现柏林噪音是一种用于生成自然、有机和随机纹理的算法。它在计算机图形学、游戏开发和模拟领域中得到广泛应用。本文将介绍如何使用Java实现Perlin柏林噪音算法,并提供相应的源代码。Perlin柏林噪音算法的原理是基于一种平滑的插值方法,通过对不同频率和振幅的噪音值进行叠加,生成连续的随机值。以下是Java代码实现Perlin柏林噪音算法的示例:importjav
- 【C++基础】第四十课:函数指针
x-jeff
C++基础c++
【C++基础】系列博客为参考《C++Primer中文版(第5版)》(C++11标准)一书,自己所做的读书笔记。1.函数指针函数指针指向的是函数而非对象。和其他指针一样,函数指针指向某种特定类型。函数的类型由它的返回类型和形参类型共同决定,与函数名无关。例如://比较两个string对象的长度boollengthCompare(conststring&,conststring&);该函数的类型是bo
- 3D门锁门把模型设计的探索与实践
半清斋
本文还有配套的精品资源,点击获取简介:本文探讨了如何利用计算机图形学和3D建模技术设计逼真、实用且美观的门锁及门把手数字模型。涵盖了从设计到渲染的全过程,包括功能与安全性、材料与质感、细节处理、装配与动画、渲染后期处理以及文件格式的兼容性和标准化定制。同时,利用高级建模软件如Autodesk3dsMax或Blender,提供了详细的3D模型构建、编辑与优化方法。1.计算机图形学和3D建模技术应用在
- 贝塞尔曲线与动画效果:从基础到进阶
江卓尔
贝塞尔曲线动画效果三次贝塞尔二次贝塞尔HTML5Canvas
贝塞尔曲线与动画效果:从基础到进阶背景简介在计算机图形学中,贝塞尔曲线是一种用于设计光滑曲线的重要工具。在动画和游戏开发中,贝塞尔曲线经常被用来生成平滑的运动路径。本章节将深入探讨贝塞尔曲线在动画中的应用,以及如何在HTML5Canvas上模拟物理效果以增强动画的真实感。贝塞尔曲线的基础应用三次贝塞尔曲线需要四个控制点来定义其形状。在本章节中,作者通过一个环形移动对象的示例,向我们展示了三次贝塞尔
- 《思维力:高效的系统思维》读书笔记04 - 我的裁剪版 - 构建框架的4大步骤
郑文强
读书笔记读书笔记思维能力
构建框架是系统化思维进行解决问题、沟通表达、高效学习和结构写作的最重要的步骤,需要各种思维方式的支持,例如:发散思维、收敛思维、水平思维等,也需要一些基础思考工具的支持,例如:思维导图、逻辑树和MECE(相互独立、完全穷尽,或简称不重叠不遗漏)。根据我的经验和理解,实现MECE中的CE,完全穷尽是很困难的,但是我们至少尽量实现ME,即同一层次的分类应该是相互独立,或者在同一个维度进行的,例如:红色
- C语言实现矩阵转置
人才程序员
C语言系列课程c语言矩阵算法开发语言后端软件工程软件构建
文章目录C语言实现矩阵转置1.什么是矩阵转置?2.矩阵转置的C语言实现2.1定义矩阵2.2转置矩阵2.3示例代码2.4代码解析3.运行示例4.总结C语言实现矩阵转置矩阵转置是线性代数中的一个基本操作,它将一个矩阵的行和列交换。在计算机中,矩阵转置常常用来处理数据结构的优化、图像处理、图形学等领域。在C语言中,实现矩阵转置相对简单。本文将详细介绍矩阵转置的概念、实现方法,并通过示例代码来帮助你理解矩
- 物理学中的群论:三维空间转动变换
AI天才研究院
AI大模型企业级应用开发实战Agent实战AI人工智能与大数据计算科学神经计算深度学习神经网络大数据人工智能大型语言模型AIAGILLMJavaPython架构设计AgentRPA
物理学中的群论:三维空间转动变换1.背景介绍1.1问题的由来在物理学领域,特别是量子力学和相对论中,研究物体在空间中的运动是至关重要的。物体的位置、速度以及更深层次的内在性质都受到物理定律的严格规范。当讨论物体的旋转运动时,数学描述变得尤为重要。在三维空间中,物体的旋转可以通过一组称为“旋转矩阵”或者“欧拉角”的方式来精确描述。这些描述方式不仅在理论物理学中不可或缺,也是计算机图形学、机器人学、航
- 算法导论第十八章 计算几何:算法中的空间艺术
第十八章计算几何:算法中的空间艺术“几何学是描绘宇宙秩序的永恒诗篇。”——约翰内斯·开普勒计算几何将数学的优雅与算法的实用性完美结合,在计算机图形学、机器人导航和地理信息系统中扮演着关键角色。本章将带您探索几何问题的算法解决方案,从基础的点线关系到复杂的空间剖分,揭示算法如何理解和操纵我们的几何世界。18.1几何基础:点、线和多边形18.1.1几何对象的表示在计算几何中,我们使用简洁的数学结构表示
- 线性代数导引:附录:行列式几何解释
AGI大模型与大数据研究院
AI大模型应用开发实战计算科学神经计算深度学习神经网络大数据人工智能大型语言模型AIAGILLMJavaPython架构设计AgentRPA
1.背景介绍线性代数是数学中的一个重要分支,它研究的是向量空间和线性变换。在计算机科学中,线性代数被广泛应用于图形学、机器学习、数据挖掘等领域。行列式是线性代数中的一个重要概念,它可以用来求解线性方程组的解、计算矩阵的逆、判断矩阵是否可逆等问题。本文将介绍行列式的几何解释,帮助读者更好地理解行列式的概念和应用。2.核心概念与联系2.1向量的叉积向量的叉积是指两个向量的乘积得到的另一个向量。设向量$
- 读书笔记—颠覆式创新:移动互联网时代的生存法则
weixin_33688840
操作系统嵌入式移动开发
颠覆式创新:移动互联网时代的生存法则作者:李善友引言有一个非常著名的哥德尔第一定理。它这样讲:任何一个体系,它必是内部和外部自洽的,这样才能有效运行。但是任何一个内部逻辑完全自洽的体系,一定存在自身的边界,一旦越过边界,这套体系一定是失效的,边界外是另一个新的体系。哥德尔是一个数学家,他的体系是一个纯粹的数学体系,即便是这样的数学体系,也会存在逻辑陷阱,何况其他体系呢?我们生活在一个已知的世界,往
- 分段贝塞尔曲线
士兵突击许三多
matlab基础贝塞尔曲线matlab贝塞尔曲线
分段贝塞尔曲线什么是分段贝塞尔曲线贝塞尔曲线是一种参数化曲线,广泛应用于计算机图形学和相关领域。分段贝塞尔曲线是将多条贝塞尔曲线连接起来形成的更复杂曲线,它能够表示比单条贝塞尔曲线更复杂的形状。基本概念单段贝塞尔曲线:由控制点和Bernstein基函数定义二次贝塞尔曲线(3个控制点)三次贝塞尔曲线(4个控制点)分段贝塞尔曲线:将多条贝塞尔曲线首尾相连C0连续:简单连接,曲线段在连接点处位置相同C1
- Matlab 点云加权最小二乘法优化
完美代码
matlab最小二乘法开发语言点云
Matlab点云加权最小二乘法优化随着计算机视觉和三维图形学的发展,点云数据的处理和分析变得越来越重要。点云是三维空间中由大量的点组成的数据集合,常用于描述物体的形状和表面几何信息。在点云处理中,经常需要使用迭代加权最小二乘法对点云数据进行拟合优化。本文将介绍使用Matlab实现点云迭代加权最小二乘法优化的方法,并提供相应的源代码。点云表达首先,我们需要将点云数据以合适的方式表示在Matlab中。
- 掌握贝塞尔曲线:计算机图形学中的艺术
Compass宁
本文还有配套的精品资源,点击获取简介:贝塞尔曲线是一种在计算机图形学中被广泛使用的参数曲线,由法国工程师皮埃尔·贝塞尔提出。它在设计、动画、游戏开发和路径规划等多领域有着重要应用。通过控制点定义形状,贝塞尔曲线可通过阶数不同的多项式表示,并通过DeCasteljau算法简化计算。在JavaScript环境中,使用贝塞尔曲线可以创建动态效果,并且贝塞尔曲线的源代码包可能包含必要的实现文件。掌握贝塞尔
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理