- 深度学习--对抗生成网络(GAN, Generative Adversarial Network)
Ambition_LAO
深度学习生成对抗网络
对抗生成网络(GAN,GenerativeAdversarialNetwork)是一种深度学习模型,由IanGoodfellow等人在2014年提出。GAN主要用于生成数据,通过两个神经网络相互对抗,来生成以假乱真的新数据。以下是对GAN的详细阐述,包括其概念、作用、核心要点、实现过程、代码实现和适用场景。1.概念GAN由两个神经网络组成:生成器(Generator)和判别器(Discrimina
- CycleGAN学习:Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks, 2017.
屎山搬运工
深度学习CycleGANGAN风格迁移
【导读】图像到图像的转换技术一般需要大量的成对数据,然而要收集这些数据异常耗时耗力。因此本文主要介绍了无需成对示例便能实现图像转换的CycleGAN图像转换技术。文章分为五部分,分别概述了:图像转换的问题;CycleGAN的非成对图像转换原理;CycleGAN的架构模型;CycleGAN的应用以及注意事项。图像到图像的转换涉及到生成给定图像的新的合成版本,并进行特定的修改,例如将夏季景观转换为冬季
- Top-K准确率代码实现
友人Chi
python机器学习开发语言
文章目录Top-K准确率Top-K准确率的代码实现多标签分类准确率的代码实现Top-K准确率Top-K准确率就是用来计算预测结果中概率最大的前K个结果包含正确标签的占比。换句话说,平常我们所说的准确率其实就是Top-1准确率。下面我们还是通过一个例子来进行说明。假如现在有一个用于手写体识别的分类器(10分类),你现在将一张正确标签为3的图片输入到分类器中且得到了如下所示的一个概率分布:logits
- Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Examples
winddy_akoky
1.介绍作为基于迭代优化攻击的基准测试已经成为评估防御的标准实践,新的防御出现了,似乎对这些强大的基于优化的攻击具有强大的抵抗力。Kurakin,A.,Goodfellow,I.,andBengio,S.Adversar-ialexamplesinthephysicalworld.arXivpreprintarXiv:1607.02533,2016a.Madry,A.,Makelov,A.,Sch
- 【论文阅读】Model Stealing Attacks Against Inductive Graph Neural Networks(2021)
Bosenya12
科研学习模型窃取论文阅读图神经网络模型窃取
摘要Manyreal-worlddata(真实世界的数据)comeintheformofgraphs(以图片的形式).Graphneuralnetworks(GNNs图神经网络),anewfamilyofmachinelearning(ML)models,havebeenproposedtofullyleveragegraphdata(充分利用图数据)tobuildpowerfulapplicat
- 【论文阅读】APMSA: Adversarial Perturbation Against Model Stealing Attacks(2023)
Bosenya12
科研学习模型窃取论文阅读模型窃取防御对抗性扰动
摘要TrainingaDeepLearning(DL)model(训练深度学习模型)requiresproprietarydata(专有数据)andcomputing-intensiveresources(计算密集型资源).Torecouptheirtrainingcosts(收回训练成本),amodelprovidercanmonetizeDLmodelsthroughMachineLearni
- 论文翻译 - BITE: Textual Backdoor Attacks with Iterative Trigger Injection
anniewwy
LLMBackdoorAttack
论文链接:https://arxiv.org/pdf/2205.12700.pdf项目代码:https://github.com/INK-USC/BITEBITE:TextualBackdoorAttackswithIterativeTriggerInjectionAbstract1Introduction2ThreatModel3Methodology3.1BiasMeasurementonLa
- CVPR 2023: Revisiting Residual Networks for Adversarial Robustness
结构化文摘
人工智能3d
我们使用以下6个分类标准对本文的研究选题进行分析:基于MECE原则,以及您提供的论文摘要,以下是对抗鲁棒性研究的六个分类标准:1.提高鲁棒性的重点:对抗训练方法:针对现有架构开发新的对抗训练算法/策略。架构设计:修改网络结构、组件或缩放方式,以获得固有的鲁棒性。2.架构修改级别:块级:更改网络内单个构建块的设计(例如,残差块)。网络缩放:更改网络的深度、宽度和其他宏观缩放参数。3.设计方法:经验实
- Non-Stationary Texture Synthesis by Adversarial Expansion
Longlongaaago
论文机器学习论文gan纹理合成纹理合成
Non-StationaryTextureSynthesisbyAdversarialExpansion1.主要创新点:利用PatchGan,结合风格损失,L1损失,生成非固定纹理。2.对应损失的贡献:对抗损失作为纹理的主要生成L1损失减少噪声和非自然的内容,但是太过平滑风格损失使得图像最终加入更多细节,但是也加入了颜色的扭曲3.网络训练流程:---------------------------
- 生成对抗网络 Generative Adversarial Nets(GAN)详解
Longlongaaago
机器学习论文生成对抗网络机器学习深度学习
生成对抗网络GenerativeAdversarialNets(GAN)详解近几年的很多算法创新,尤其是生成方面的task,很大一部分的文章都是结合GAN来完成的,比如,图像生成、图像修复、风格迁移等等。今天主要聊一聊GAN的原理和推导。github:http://www.github.com/goodfeli/adversarial论文:https://arxiv.org/abs/1406.26
- Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
duxingzhe103
英文文档翻译及简要解析
ABSTRACT摘要Weintroducethekeyreinstallationattack.Thisattackabusesdesignorimplementationflawsincryptographicprotocolstoreinstallanalready-in-usekey.Thisresetsthekey’sassociatedparameterssuchastransmitno
- Medical Image Synthesis with Context-Aware Generative Adversarial Networks
22f9d17d554d
摘要计算机断层扫描(CT)对于各种临床应用至关重要,例如放射治疗计划以及PET衰减校正。但是,CT在采集过程中会暴露放射线,这可能对患者造成副作用。与CT相比,磁共振成像(MRI)更安全,并且不涉及任何辐射。因此,近来,对于放射治疗计划的情况,研究人员被极大地动机从同一对象的其对应的MR图像估计CT图像。在本文中,我们提出了一种数据驱动的方法来解决这一具有挑战性的问题。特别是,通过训练性的卷积网络
- 在CE和MSE损失函数中使用置信度的方法
UndefindX
深度学习python机器学习
以下是在一个半监督情景中weak_output_ul为弱扰动出来的logits,strong_output_ul为强扰动出来的logits两者尺寸都可看作[8,2,256,256]CE:weak_x_ul=self.encoder(A_ul,B_ul)weak_output_ul=self.main_decoder(weak_x_ul)weak_targets=F.softmax(weak_out
- CVE-2022-30190 漏洞复现
添衣&吹風
漏洞复现网络安全
文章目录一、CVE-2022-30190是什么?二、使用步骤三、进行其他尝试总结一、CVE-2022-30190是什么?漏洞原理见:https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/核心总结就是:恶意的Word文档,使用
- 跨模态行人重识别:Cross-Modality Person Re-Identification with Generative Adversarial Training 学习记录笔记
深度学不会习
深度学习
目录摘要方法cmGANGeneratorDiscriminatorTrainingAlgorithmExperiments论文链接:https://www.ijcai.org/Proceedings/2018/0094.pdf摘要(1)提出一种新的跨模态生成对抗网络(称为cmGAN)。为了解决鉴别信息不足的问题,设计了一种基于生成对抗训练的鉴别器,从不同的模式中学习鉴别特征表示。(2)为了解决大规
- 论文笔记-Generative Adversarial Nets
升不上三段的大鱼
论文链接:https://papers.nips.cc/paper/2014/file/5ca3e9b122f61f8f06494c97b1afccf3-Paper.pdf论文解读:https://www.bilibili.com/video/BV1rb4y187vD?share_source=copy_web一句话总结:提出了生成模型框架GAN,包括一个生成模型G和一个判别模型D,用有监督的损失
- 阅读笔记——《RapidFuzz: Accelerating fuzzing via Generative Adversarial Networks》
恣睢s
AIFuzz笔记FUZZ
【参考文献】YeA,WangL,ZhaoL,etal.Rapidfuzz:Acceleratingfuzzingviagenerativeadversarialnetworks[J].Neurocomputing,2021,460:195-204.【注】本文仅为作者个人学习笔记,如有冒犯,请联系作者删除。目录摘要一、介绍二、相关工作三、RapidFuzz1、数据预处理2、带有梯度惩罚的Wasser
- 【架构论文】Composable Cachelets: Protecting Enclaves from Cache Side-Channel Attacks(2022USENIX Security)
Destiny
硬件架构架构安全架构硬件架构系统安全缓存
ComposableCachelets:ProtectingEnclavesfromCacheSide-ChannelAttacks摘要缓存侧信道攻击允许对手泄露隔离飞地中存储的的机密而不用直接访问飞地内存。本文提出一种可扩展的LLC动态划分策略(CC),用于完全隔离飞地。CC支持飞地隔离,可以在飞地创建或者销毁时动态调整飞地容量。我们提出一种飞地感知和缓存感知的操作语义去帮助奖励CC的安全策略,
- Adversarial Examples Improve Image Recognition
馒头and花卷
XieC,TanM,GongB,etal.AdversarialExamplesImproveImageRecognition.[J].arXiv:ComputerVisionandPatternRecognition,2019.@article{xie2019adversarial,title={AdversarialExamplesImproveImageRecognition.},autho
- 【论文复现】Conditional Generative Adversarial Nets(CGAN)
QomolangmaH
深度学习深度学习人工智能pytorchCGAN生成对抗网络
文章目录GAN基础理论2.1算法来源2.2算法介绍2.3基于CGAN的手写数字生成实验2.3.1网络结构2.3.2训练过程一、D的loss(discriminator_train_step)二、G的loss(generator_train_step)2.4实验分析2.4.1超参数调整一、batchsize二、epochs三、Adam:learningrate四、Adam:weight_decay五
- 【论文阅读】Membership Inference Attacks Against Machine Learning Models
PleaseBrave
论文阅读机器学习人工智能MIA
基于confidencevector的MIAMachineLearningasaService简单介绍什么是MembershipInferenceAttacks(MIA)攻击实现过程DatasetShadowtrainingTrainattackmodelMachineLearningasaService简单介绍机器学习即服务(MachineLearningasaService,MLaaS),即将
- PyTorch深度学习实战(33)——条件生成对抗网络(Conditional Generative Adversarial Network, CGAN)
盼小辉丶
深度学习pytorch生成对抗网络
PyTorch深度学习实战(33)——条件生成对抗网络0.前言1.条件生成对抗网络1.1模型介绍1.2模型与数据集分析2.实现条件生成对抗网络小结系列链接0.前言条件生成对抗网络(ConditionalGenerativeAdversarialNetwork,CGAN)是一种生成对抗网络(GenerativeAdversarialNetwork,GAN),旨在通过给定特定条件信息的情况下生成符合条
- 交叉熵损失函数求导与Softmax函数求导
征途黯然.
#理论基础求导交叉熵损失函数softmax
交叉熵损失函数求导与Softmax函数求导前情提要交叉熵损失函数对Softmax函数求导对交叉熵损失函数求导前情提要 在做单分类的时候,一般模型的最后一层是线性层Linear做分类器,输出在每个标签上的logits。损失函数为交叉熵损失函数,会对logits进行Softmax之后累计损失。 为了理论基础和严谨,复习下求导运算。交叉熵损失函数 交叉熵函数在pytorch上的详细原理与实验验证请
- 论文翻译 SVSGAN: Singing Voice Separation Via Generative Adversarial Network
夏HL
文章主要是将混合音频的声谱作为输入,人声,bgm的声谱作为标签,通过GAN来完成近似过程,生成器最后一层用的output_voice=[z_voice/(z_voice+z_bgm)]*x,output_bgm=[z_bgm/(z_voice+z_bgm)]*x而且文章中的生成器是经过预先训练后的。我在MKR-100上用SVSGAN时难以训练(以后换成wgan)。0.摘要从混合音频中分离出两种来源
- 深度学习知识
zhuikefeng
深度学习大模型深度学习人工智能
context阶段和generation阶段的不同context阶段(又称Encoder)主要对输入编码,产生CacheKV(CacheKV实际上记录的是Transformer中Attention模块中Key和Value的值),在计算完logits之后会接一个Sampling采样模块,采样出来第一个生成的token,并将这个token和CacheKV作为generation阶段的输入,genera
- VITS:Conditional Variational Autoencoder with Adversarial Learning forEnd-to-End Text-to-Speech——TTS
pied_piperG
语音识别音频深度学习机器学习神经网络VAE
笔记地址:https://flowus.cn/share/4c8c251b-cb8e-4f21-aa9e-139c1c3cf883【FlowUs息流】Vits论文地址:proceedings.mlr.pressAbstract与传统的two-stageTTS(即文字→mel频谱→声音)相比,是一种parallelend-to-endTTS,提升了效率且声音自然。其它parallel方法主要存在音质
- 基于图神经网络的对抗攻击防御 GNNGUARD: Defending Graph Neural Networks against Adversarial Attacks
苏打呀
神经网络
参考资料项目:https://zitniklab.hms.harvard.edu/projects/GNNGuard/代码:https://github.com/mims-harvard/GNNGuardpaper:https://arxiv.org/abs/2006.08149poster:https://zitniklab.hms.harvard.edu/publications/poster
- 大模型用model.generate 直接产生文本的id以及获得模型生成文本概率的方法
samoyan
LLM面试NLP人工智能机器学习深度学习
使用模型的generate方法当使用大型语言模型(如GPT-2、GPT-3、BERT等)的generate方法直接产生文本时,通常返回的是文本的tokenID序列。为了获得每个token的生成概率,你需要使用模型的logits输出。logits是模型在softmax层之前的输出,表示模型对每个可能的下一个token的置信度。通过对这些logits应用softmax函数,可以得到概率分布。使用log
- 论文阅读- 人工智能安全 TEXTBUGGER: Generating Adversarial Text Against Real-world Applications
Che_Che_
机器学习论文阅读人工智能人工智能安全深度学习安全
背景:DeepLearning-basedTextUnderstanding(DLTU)简介:基于深度学习的文本理解(DLTU)广泛运用于问答、机器翻译和文本分类,情感分析(eg电影评论分类)、有害内容检测(讽刺、讽刺、侮辱、骚扰和辱骂内容)等安全敏感应用中。DLTU天生容易受到对抗性文本攻击,在对抗性文本攻击中,恶意制作的文本会触发目标DLTU系统和服务行为不当。本文的target:提出TEXT
- PyTorch深度学习实战(31)——生成对抗网络(Generative Adversarial Network, GAN)
盼小辉丶
深度学习pytorch生成对抗网络
PyTorch深度学习实战(31)——生成对抗网络0.前言1.GAN2.GAN模型分析3.利用GAN模型生成手写数字小结系列链接0.前言生成对抗网络(GenerativeAdversarialNetworks,GAN)是一种由两个相互竞争的神经网络组成的深度学习模型,它由一个生成网络和一个判别网络组成,通过彼此之间的博弈来提高生成网络的性能。生成对抗网络使用神经网络生成与原始图像集非常相似的新图像
- 怎么样才能成为专业的程序员?
cocos2d-x小菜
编程PHP
如何要想成为一名专业的程序员?仅仅会写代码是不够的。从团队合作去解决问题到版本控制,你还得具备其他关键技能的工具包。当我们询问相关的专业开发人员,那些必备的关键技能都是什么的时候,下面是我们了解到的情况。
关于如何学习代码,各种声音很多,然后很多人就被误导为成为专业开发人员懂得一门编程语言就够了?!呵呵,就像其他工作一样,光会一个技能那是远远不够的。如果你想要成为
- java web开发 高并发处理
BreakingBad
javaWeb并发开发处理高
java处理高并发高负载类网站中数据库的设计方法(java教程,java处理大量数据,java高负载数据) 一:高并发高负载类网站关注点之数据库 没错,首先是数据库,这是大多数应用所面临的首个SPOF。尤其是Web2.0的应用,数据库的响应是首先要解决的。 一般来说MySQL是最常用的,可能最初是一个mysql主机,当数据增加到100万以上,那么,MySQL的效能急剧下降。常用的优化措施是M-S(
- mysql批量更新
ekian
mysql
mysql更新优化:
一版的更新的话都是采用update set的方式,但是如果需要批量更新的话,只能for循环的执行更新。或者采用executeBatch的方式,执行更新。无论哪种方式,性能都不见得多好。
三千多条的更新,需要3分多钟。
查询了批量更新的优化,有说replace into的方式,即:
replace into tableName(id,status) values
- 微软BI(3)
18289753290
微软BI SSIS
1)
Q:该列违反了完整性约束错误;已获得 OLE DB 记录。源:“Microsoft SQL Server Native Client 11.0” Hresult: 0x80004005 说明:“不能将值 NULL 插入列 'FZCHID',表 'JRB_EnterpriseCredit.dbo.QYFZCH';列不允许有 Null 值。INSERT 失败。”。
A:一般这类问题的存在是
- Java中的List
g21121
java
List是一个有序的 collection(也称为序列)。此接口的用户可以对列表中每个元素的插入位置进行精确地控制。用户可以根据元素的整数索引(在列表中的位置)访问元素,并搜索列表中的元素。
与 set 不同,列表通常允许重复
- 读书笔记
永夜-极光
读书笔记
1. K是一家加工厂,需要采购原材料,有A,B,C,D 4家供应商,其中A给出的价格最低,性价比最高,那么假如你是这家企业的采购经理,你会如何决策?
传统决策: A:100%订单 B,C,D:0%
&nbs
- centos 安装 Codeblocks
随便小屋
codeblocks
1.安装gcc,需要c和c++两部分,默认安装下,CentOS不安装编译器的,在终端输入以下命令即可yum install gccyum install gcc-c++
2.安装gtk2-devel,因为默认已经安装了正式产品需要的支持库,但是没有安装开发所需要的文档.yum install gtk2*
3. 安装wxGTK
yum search w
- 23种设计模式的形象比喻
aijuans
设计模式
1、ABSTRACT FACTORY—追MM少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是MM爱吃的东西,虽然口味有所不同,但不管你带MM去麦当劳或肯德基,只管向服务员说“来四个鸡翅”就行了。麦当劳和肯德基就是生产鸡翅的Factory 工厂模式:客户类和工厂类分开。消费者任何时候需要某种产品,只需向工厂请求即可。消费者无须修改就可以接纳新产品。缺点是当产品修改时,工厂类也要做相应的修改。如:
- 开发管理 CheckLists
aoyouzi
开发管理 CheckLists
开发管理 CheckLists(23) -使项目组度过完整的生命周期
开发管理 CheckLists(22) -组织项目资源
开发管理 CheckLists(21) -控制项目的范围开发管理 CheckLists(20) -项目利益相关者责任开发管理 CheckLists(19) -选择合适的团队成员开发管理 CheckLists(18) -敏捷开发 Scrum Master 工作开发管理 C
- js实现切换
百合不是茶
JavaScript栏目切换
js主要功能之一就是实现页面的特效,窗体的切换可以减少页面的大小,被门户网站大量应用思路:
1,先将要显示的设置为display:bisible 否则设为none
2,设置栏目的id ,js获取栏目的id,如果id为Null就设置为显示
3,判断js获取的id名字;再设置是否显示
代码实现:
html代码:
<di
- 周鸿祎在360新员工入职培训上的讲话
bijian1013
感悟项目管理人生职场
这篇文章也是最近偶尔看到的,考虑到原博客发布者可能将其删除等原因,也更方便个人查找,特将原文拷贝再发布的。“学东西是为自己的,不要整天以混的姿态来跟公司博弈,就算是混,我觉得你要是能在混的时间里,收获一些别的有利于人生发展的东西,也是不错的,看你怎么把握了”,看了之后,对这句话记忆犹新。 &
- 前端Web开发的页面效果
Bill_chen
htmlWebMicrosoft
1.IE6下png图片的透明显示:
<img src="图片地址" border="0" style="Filter.Alpha(Opacity)=数值(100),style=数值(3)"/>
或在<head></head>间加一段JS代码让透明png图片正常显示。
2.<li>标
- 【JVM五】老年代垃圾回收:并发标记清理GC(CMS GC)
bit1129
垃圾回收
CMS概述
并发标记清理垃圾回收(Concurrent Mark and Sweep GC)算法的主要目标是在GC过程中,减少暂停用户线程的次数以及在不得不暂停用户线程的请夸功能,尽可能短的暂停用户线程的时间。这对于交互式应用,比如web应用来说,是非常重要的。
CMS垃圾回收针对新生代和老年代采用不同的策略。相比同吞吐量垃圾回收,它要复杂的多。吞吐量垃圾回收在执
- Struts2技术总结
白糖_
struts2
必备jar文件
早在struts2.0.*的时候,struts2的必备jar包需要如下几个:
commons-logging-*.jar Apache旗下commons项目的log日志包
freemarker-*.jar  
- Jquery easyui layout应用注意事项
bozch
jquery浏览器easyuilayout
在jquery easyui中提供了easyui-layout布局,他的布局比较局限,类似java中GUI的border布局。下面对其使用注意事项作简要介绍:
如果在现有的工程中前台界面均应用了jquery easyui,那么在布局的时候最好应用jquery eaysui的layout布局,否则在表单页面(编辑、查看、添加等等)在不同的浏览器会出
- java-拷贝特殊链表:有一个特殊的链表,其中每个节点不但有指向下一个节点的指针pNext,还有一个指向链表中任意节点的指针pRand,如何拷贝这个特殊链表?
bylijinnan
java
public class CopySpecialLinkedList {
/**
* 题目:有一个特殊的链表,其中每个节点不但有指向下一个节点的指针pNext,还有一个指向链表中任意节点的指针pRand,如何拷贝这个特殊链表?
拷贝pNext指针非常容易,所以题目的难点是如何拷贝pRand指针。
假设原来链表为A1 -> A2 ->... -> An,新拷贝
- color
Chen.H
JavaScripthtmlcss
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> <HTML> <HEAD>&nbs
- [信息与战争]移动通讯与网络
comsci
网络
两个坚持:手机的电池必须可以取下来
光纤不能够入户,只能够到楼宇
建议大家找这本书看看:<&
- oracle flashback query(闪回查询)
daizj
oracleflashback queryflashback table
在Oracle 10g中,Flash back家族分为以下成员:
Flashback Database
Flashback Drop
Flashback Table
Flashback Query(分Flashback Query,Flashback Version Query,Flashback Transaction Query)
下面介绍一下Flashback Drop 和Flas
- zeus持久层DAO单元测试
deng520159
单元测试
zeus代码测试正紧张进行中,但由于工作比较忙,但速度比较慢.现在已经完成读写分离单元测试了,现在把几种情况单元测试的例子发出来,希望有人能进出意见,让它走下去.
本文是zeus的dao单元测试:
1.单元测试直接上代码
package com.dengliang.zeus.webdemo.test;
import org.junit.Test;
import o
- C语言学习三printf函数和scanf函数学习
dcj3sjt126com
cprintfscanflanguage
printf函数
/*
2013年3月10日20:42:32
地点:北京潘家园
功能:
目的:
测试%x %X %#x %#X的用法
*/
# include <stdio.h>
int main(void)
{
printf("哈哈!\n"); // \n表示换行
int i = 10;
printf
- 那你为什么小时候不好好读书?
dcj3sjt126com
life
dady, 我今天捡到了十块钱, 不过我还给那个人了
good girl! 那个人有没有和你讲thank you啊
没有啦....他拉我的耳朵我才把钱还给他的, 他哪里会和我讲thank you
爸爸, 如果地上有一张5块一张10块你拿哪一张呢....
当然是拿十块的咯...
爸爸你很笨的, 你不会两张都拿
爸爸为什么上个月那个人来跟你讨钱, 你告诉他没
- iptables开放端口
Fanyucai
linuxiptables端口
1,找到配置文件
vi /etc/sysconfig/iptables
2,添加端口开放,增加一行,开放18081端口
-A INPUT -m state --state NEW -m tcp -p tcp --dport 18081 -j ACCEPT
3,保存
ESC
:wq!
4,重启服务
service iptables
- Ehcache(05)——缓存的查询
234390216
排序ehcache统计query
缓存的查询
目录
1. 使Cache可查询
1.1 基于Xml配置
1.2 基于代码的配置
2 指定可搜索的属性
2.1 可查询属性类型
2.2 &
- 通过hashset找到数组中重复的元素
jackyrong
hashset
如何在hashset中快速找到重复的元素呢?方法很多,下面是其中一个办法:
int[] array = {1,1,2,3,4,5,6,7,8,8};
Set<Integer> set = new HashSet<Integer>();
for(int i = 0
- 使用ajax和window.history.pushState无刷新改变页面内容和地址栏URL
lanrikey
history
后退时关闭当前页面
<script type="text/javascript">
jQuery(document).ready(function ($) {
if (window.history && window.history.pushState) {
- 应用程序的通信成本
netkiller.github.com
虚拟机应用服务器陈景峰netkillerneo
应用程序的通信成本
什么是通信
一个程序中两个以上功能相互传递信号或数据叫做通信。
什么是成本
这是是指时间成本与空间成本。 时间就是传递数据所花费的时间。空间是指传递过程耗费容量大小。
都有哪些通信方式
全局变量
线程间通信
共享内存
共享文件
管道
Socket
硬件(串口,USB) 等等
全局变量
全局变量是成本最低通信方法,通过设置
- 一维数组与二维数组的声明与定义
恋洁e生
二维数组一维数组定义声明初始化
/** * */ package test20111005; /** * @author FlyingFire * @date:2011-11-18 上午04:33:36 * @author :代码整理 * @introduce :一维数组与二维数组的初始化 *summary: */ public c
- Spring Mybatis独立事务配置
toknowme
mybatis
在项目中有很多地方会使用到独立事务,下面以获取主键为例
(1)修改配置文件spring-mybatis.xml <!-- 开启事务支持 --> <tx:annotation-driven transaction-manager="transactionManager" /> &n
- 更新Anadroid SDK Tooks之后,Eclipse提示No update were found
xp9802
eclipse
使用Android SDK Manager 更新了Anadroid SDK Tooks 之后,
打开eclipse提示 This Android SDK requires Android Developer Toolkit version 23.0.0 or above, 点击Check for Updates
检测一会后提示 No update were found