- 手机FunASR识别SIM卡通话占用内存和运行性能分析
手机FunASR识别SIM卡通话占用内存和运行性能分析--本地AI电话机器人上一篇:手机无网离线使用FunASR识别SIM卡语音通话内容下一篇:手机通话语音离线ASR识别商用和优化方向一、前言书接上一文《阿里FunASR本地断网离线识别模型简析》,我们其实在2023年底的时候输出过一版基于离线FunASR的ASR转文字方案。当时为了减少模型文件的数量和大小,只引入了【vad_res】、【asr_o
- 人人视频android资源比ios多,人人视频
魑魅丶小鬼
人人视频,国内专业的海外视频社区。人人视频最新版v5.5.1更新说明(2021-05-20)1、首页全新改版,内容更丰富,推荐更精准,你的口味我们知道2、“剧荒”升级为“快看”,告别剧荒,快速找剧,一刷就上瘾!3、支持快看、片单的快速搜索,直达心仪内容4、VIP权益升级,更多优质大片等着你5、字幕全新优化,视频高清画质,尽在人人视频如发现版本老旧,欢迎邮件反馈toususpam#liqucn(do
- 硬件产品研发管理工具实战指南
前端知识教程
一、硬件研发的三大核心挑战需求传递失真现实问题:市场需求→工程师理解→设计实现,关键信息层层丢失研究证明:需求每经过1次传递,关键参数偏离风险增加37%——《硬件需求工程中的信息衰减》(麻省理工硕士论文,2023)典型案例:客户要求“防水IP68”→设计实现为“防泼溅”→样机泡水测试失败BOM管理混乱数据真相:元器件参数、供应商、替代料管理缺失导致:→38%项目因物料错误超支→采购延误平均4.5天
- 软件测试入门到精通-第9周-接口自动化测试-fixture实现测试控制+集成allure
蓝花楹下
软件测试入门到精通python功能测试
《Pytest跳过测试的艺术:让测试用例学会"偷懒"的正确姿势》幽默指南核心原理:测试界的"请假条"系统想偷懒批准条件批准测试用例举手申请HR审批(@pytest.mark)带薪休假skip弹性办公skipif提交证明文件技术剧场:两幕喜剧第一幕:《霸道测试不想跑》
[email protected](reason="今天心情不好")#测试届的"姨妈假"deftest_imp
- 二级等保要求及设备有哪些?
《网络安全法》规定我国信息系统实际等级保护制度,不同等保等级要求不同:二级等保(指导保护级):等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。二级等保要求:物理安全:包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电源供应等。网络安全:包括结构安全、安全审计、访问控制、
- 区块链技术如何促进算力生态的发展?
VV- Wxiaoxwen
软件工程开源软件软件构建
区块链技术可通过优化共识机制、推动分布式算力发展、促进算力资源共享等方式,从提升效率、拓展应用场景、优化资源配置等方面促进算力生态的发展,具体如下:-优化共识机制提升算力效率:传统的工作量证明(PoW)共识机制依赖大量计算资源,能耗高且效率低。而权益证明(PoS)、委任权益证明(DPoS)等新型共识机制的出现,减少了对挖矿算力的依赖,能在保证安全性的前提下,大幅降低算力需求,提高能源利用效率,使区
- AI与脑科学:相互启发,探索智能的本质
Liudef06小白
人工智能人工智能
AI与脑科学:相互启发,探索智能的本质人类大脑的物理组件正被逐个映射为数字模型,而人工智能的“黑箱”中则自发涌现出类人的思维结构,两大前沿领域的碰撞正重塑我们对“智能”的理解。2025年初,东南大学黄广斌教授团队发表了一项开创性研究,提出通过“细胞级别的AI孪生方法”将人脑物理组件转换为数字模型,从理论上证明:不受限制的AI能以任意小误差逼近人脑功能,并在25年内超越人类智能。这项集结了哈佛医学院
- MySQL数据表设计 系统的营销功能 期卡功能和次卡功能的设计
系统的营销功能期卡和次卡期卡,特定类型的预付卡或会员卡,用于特定场合或服务领域,是消费者预先支付一定费用以获得一定期限内的服务资格或优惠权益的凭证。次卡,可以多次使用的卡片,通常具有某种特定的功能或权益。期卡(期限卡):计费方式:按时间周期计费,如月卡、季卡、年卡等,通常包含固定次数或不限次数使用权限。适用场景:适合需要长期高频使用的场景,如健身房、游泳馆等。规则示例:地铁年卡可不限
- 考了微软MOS认证后才发现的事
qb_jiajia
microsoft微软
一、微软MOS认证和计算机二级的区别二、微软MOS认证简介微软MOS认证,MicrosoftOfficeSpecialist(MOS)中文称之为“微软办公软件国际认证”,是微软为全球所认可的Office软件国际性专业认证,全球有168个国家地区认可,每年有近百万人次参加考试,它能有效证明Word、Excel、PPT、Acess等办公软件技能。三、微软MOS认证含金量有效证明精通Ofice办公软件,
- 【数据安全】《个人隐私保护法》详解-如何保护自己的隐私数据。
暴躁小师兄数据学院
数据治理大数据
《个人隐私保护法》详解《中华人民共和国个人信息保护法》(简称《个人隐私保护法》)于2021年11月1日正式实施,是我国首部专门针对个人信息保护的综合性法律。该法构建了完整的个人信息保护框架,核心内容如下:一、立法目的与适用范围立法目的规范个人信息处理活动,保障个人信息权益,促进个人信息合理利用。立法目标={保护权益规范处理促进利用\text{立法目标}=\left\{\begin{array}{l
- 生成式人工智能认证(GAI认证)含金量怎么样?
技能咖
GAI认证生成式人工智能认证人工智能
当生成式人工智能(GenerativeAI)的浪潮以摧枯拉朽之势重塑职业版图时,一个尖锐的问题正悬在无数人的心头:在技术迭代比眨眼更快的时代,如何证明自己具备驾驭AI的核心能力?这场认知革命的背后,一张认证证书的价值早已超越了纸面——它既是个人能力的“信用背书”,也是企业筛选人才的“技术密码”。而生成式人工智能认证(GAI认证)的诞生,恰似一把打开未来之门的密钥,其含金量究竟几何?答案藏在三个维度
- AlphaEvolve:谷歌的算法进化引擎 | 从数学证明到芯片设计的AI自主发现新纪元
大千AI助手
人工智能Python#OTHER算法人工智能深度学习AlphaEvolvegooglegemini
AlphaEvolve:谷歌的算法进化引擎|从数学证明到芯片设计的AI自主发现新纪元——结合大语言模型与进化计算,重塑科学发现与工程优化的通用智能体本文由「大千AI助手」原创发布,专注用真话讲AI,回归技术本质。拒绝神话或妖魔化。搜索「大千AI助手」关注我,一起撕掉过度包装,学习真实的AI技术!⚙️一、核心定义与技术架构AlphaEvolve是由谷歌DeepMind开发的通用科学AI智能体,其核心
- Stirling-PDF 本地化部署,建立自己的专属PDF工具箱
wh3933
pdf
Stirling-PDF是一款功能强大的开源Web应用程序,它允许用户在完全私有的环境中对PDF文件执行超过50种不同的操作。作为一款备受赞誉的“免费AdobeAcrobat替代品”,它不仅获得了个人用户的青睐,还赢得了企业界的广泛信任,据称已有超过10%的财富500强公司在使用。该项目在GitHub上拥有超过58,000个星标,是同类开源项目中热度最高的,这充分证明了其卓越的品质和活跃的社区支持
- AlphaGPT通过国家AIGC生成式算法备案,为法律专业人士提供更加合规可靠的ai技术支持
资讯分享周
AIGC人工智能
在当前互联网信息时代,大模型算法已成各行业不可或缺的核心,不仅改善生活和工作,也在创新中展现巨大潜力。然而,随着算法应用的普及,如何合规管理算法,保护用户权益和隐私,确保公正运行,成为重要议题。日前,国内领先的法律科技企业iCourt宣布,其自主研发的法律垂类领域大模型AlphaGPT成功通过国家生成式模型深度学习合成算法备案。本次备案的通过,彰显了iCourt在法律AI领域有迈向了一个新的里程碑
- 杭州隆鑫出海电子科技有限公司最新声明:跨境电商开店服务协商进展披露!
近期,我司杭州隆鑫出海电子科技有限公司在提供跨境电商开店技术指导服务过程中,与部分消费者之间出现了一些纠葛。对此,我们深表歉意,并高度重视这一问题。为了妥善解决这些纠纷,维护消费者权益,同时确保公司服务质量的持续提升,我司特此发布相关公告,公布处理方案,希望双方最终能达成一致,妥善解决问题。一、问题概述在过去的一段时间里,我司在为消费者提供跨境电商开店技术指导服务时,由于沟通不畅、服务流程不完善以
- 三生原理在三个关键历史断层中实现中西科学传统的创造性弥合?
葫三生
三生学派算法数学建模人工智能机器学习量子计算
AI辅助创作:三生原理通过重构科学史的叙事逻辑,在三个关键历史断层中实现了中西科学传统的创造性弥合,其核心突破如下:一、科学方法论断层:实验主义与直觉理性的融合西方实验传统的局限欧洲科学革命依赖形式逻辑与实验验证(如伽利略斜面实验),但面临复杂系统建模的瓶颈。三生原理将《周易》“阴阳动态平衡”转化为参数化递归模型(如素性塔的三级筛除结构),在密码学应用中实现效率提升40%,证明东方直觉
- 网络安全概论——身份认证
陇西李氏
web安全网络安全网络安全服务器
一、身份证明身份证明可分为以下两大类身份验证——“你是否是你所声称的你?”身份识别——“我是否知道你是谁?”身份证明系统设计的三要素:安全设备的系统强度用户的可接受性系统的成本实现身份证明的基本途径所知:个人所知道的或所掌握的知识,如密码、口令等。所有:个人所具有的东西,如身份证、护照、信用卡、钥匙等。个人特征:如指纹、笔迹、声纹、视网膜、虹膜、DNA及个人一些动作方面的特征等。二、口令认证系统口
- 【网络信息安全】身份认证
身份认证主要内容===========================================================================身份认证的概念:用户要向系统证明他就是他所声称的那个人。识别:明确访问者的身份(信息公开)验证:对访问者声称的身份进行确认(信息保密)身份认证的作用:限制非法用户访问网络资源。安全系统中的第一道关卡,是其他安全机制基础。一旦被攻破,其
- python系列之:使用md5和sha256完成签名认证,调用接口
快乐骑行^_^
前端和后端开发python系列使用md5和sha256完成签名认证调用接口
python系列之:使用md5和sha256完成签名认证,调用接口MD5签名和sha256签名认证md5认证代码sha256认证代码拼接签名生成签名拼接url调用接口MD5签名和sha256签名认证MD5签名认证算法特性:生成128位(16字节)的哈希值计算速度快已被证明存在碰撞漏洞(不同输入可能产生相同输出)签名认证流程:发送方对原始数据计算MD5哈希值将哈希值附加到数据中发送接收方重新计算接收
- 贪心算法(GREEDY ALGORITHM)证明实践
m0_72431373
贪心算法算法leetcode
基础概念贪心算法Formal的解释这里就不介绍了,有兴趣的直接去wikipedia上理解。简单地来说,贪心算法就是在某种规律下不断选取局部最优解,从而达到全局最优。《挑战程序设计竞赛》中有一个很直观的解释:一直向前!证明方法既然贪心算法是利用规律选取局部最优解,那么我们选取规律所得出的全局解就不一定是全局最优解。因此,我们需要证明,我们所选这个规律是可以得出一个全局最优解的。注意这里所谓的可以得出
- (阳:算法霸权 / 阴:数据确权)→当GDPR类法规覆盖53%经济体量时,催生出隐私计算新范式
百态老人
人工智能机器学习深度学习算法
当GDPR类法规覆盖53%经济体量时,隐私计算新范式的兴起可归因于以下多维度因素的相互作用:一、算法霸权与数据确权的矛盾激化算法霸权的危害大型科技公司通过算法歧视、大数据杀熟等手段形成垄断优势,利用数据优势操控用户行为,导致消费者权益受损。这种"算法黑箱"不仅加剧市场不公平,还阻碍数据要素的自由流动。例如,算法框架的底层逻辑掌握在少数企业手中,产生"数据黑箱"问题。数据确权的立法需求数据权属不明确
- 数藏平台怎么构成诈骗了?
数字藏品通常是指基于区块链技术的非同质化代币(NFT);NFT,系英文Non-FungibleToken的缩写,是一种基于区块链技术而产生的不可复制、不可篡改、不可分割的加密数字权益凭证。在数字藏品市场蓬勃发展的同时,其背后所隐藏的各种法律风险也逐渐浮现;无论是从平台的角度还是投资人的角度,最关心的还是是否构成刑事犯罪的问题。目前实务中,还有很多的争议,本文主要结合我们接触到的以及已经公布的案例,
- CHAIN(GAN的一种)训练自己的数据集
这张生成的图像能检测吗
优质GAN模型训练自己的数据集生成对抗网络人工智能神经网络深度学习pytorch算法
简介简介:作者针对数据有限场景下GANs训练中的判别器过拟合问题,提出了CHAIN(Lipschitz连续性约束归一化)方法。作者首先从理论角度分析了GAN泛化误差,发现减少判别器权重梯度范数对提升泛化能力至关重要。然后深入研究了批归一化(BN)在GAN判别器中应用困难的根本原因,通过理论分析证明BN的中心化和缩放步骤会导致梯度爆炸。基于这些发现,CHAIN设计了两个核心模块:用零均值正则化替代中
- 稀土:现代工业的“维生素“
什么是稀土镧、铈、镨、钕、钷、钐、铕、钆、铽、镝、钬、铒、铥、镱、镥、钪、钇。这17个字,你能读出几个?它们有一个共同的名字:稀土。尽管名字里带个"土"字,稀土却是17种珍贵的金属元素。这些字你不认识,但这些名称你可能听说过:"工业维生素""工业黄金""工业血液""工业味精"。这些称号足以证明它对现代科技和工业的重要性。稀土的独特价值稀土元素的魔力在于其独特的电子结构,这使得它们成为现代科技不可或
- ISO/IEC 27001 高阶架构 “规划” 之 风险评估
小木话安全
信息安全网络安全职场和发展学习方法
---写在前面的话---我们该讨论信息安全风险评估章节了,简称“风险评估”,我把它称为“拍脑袋”。不要误解,这里的“拍脑袋”是中性词,因为真正的风险评估不是个人行为,是组织行为并且风险评估的结果需要是客观的、需要加入定量的元素,比如风险数值&概率计算,威胁大小的数据分析等等一系列复杂的运算,最后得出风险数值。而企业内部的风险评估基本就两步:1、发现有问题;2、经验判断风险;3、证明风险是正确的。有
- TryHackMe-进攻性渗透测试-09_Internal
Sugobet
apache服务器网络安全web安全jenkins
Internal工作范围客户要求工程师对提供的虚拟环境进行外部、Web应用程序和内部评估。客户要求提供有关评估的最少信息,希望从恶意行为者的眼睛进行参与(黑盒渗透测试)。客户端要求您保护两个标志(未提供位置)作为利用证明:user.txtroot.txt此外,客户还提供了以下范围津贴:确保修改主机文件以反映内部文件.thm此参与中允许使用任何工具或技术找到并记下发现的所有漏洞将发现的标志提交到仪表
- 【Rust日报】2025年全球有哪些Rust大会
vekos-又一个Rust写的实验性OSVEKOS是一个用Rust语言编写的实验性操作系统,目前处于0.0.1的alpha版本。它专注于在内核中引入验证和安全性。主要特性包括:使用加密证明系统验证所有文件系统和内存操作。使用伙伴分配器及Copy-on-Write支持的安全内存管理。实现了基本的shell,支持命令历史和行编辑。使用Merkle树进行验证的文件系统(VKFS)。基本的进程管理、调度和
- 调和函数积分等式证明
weixin_30777913
算法
题目第一部分:证明积分等式设uuu在Ω⊂Rn\Omega\subset\mathbb{R}^nΩ⊂Rn内调和,且B(x0,c)⊂⊂ΩB(x_0,c)\subset\subset\OmegaB(x0,c)⊂⊂Ω,满足a≤b≤ca\leqb\leqca≤b≤c和b2=acb^2=acb2=ac。需证:∫∣ω∣=1u(x0+aω)u(x0+cω)dω=∫∣ω∣=1u2(x0+bω)dω.\int_{|\
- 函数在球内恒为零的证明
weixin_30777913
算法
设函数u(x)u(x)u(x)在闭球B(0,1)={x∈Rn:∣x∣≤1}B(0,1)=\{x\in\mathbb{R}^n:|x|\leq1\}B(0,1)={x∈Rn:∣x∣≤1}内满足方程Δu=λu\Deltau=\lambdauΔu=λu,其中λ<0\lambda<0λ<0为常数,且在半径为δ\deltaδ的开球B(0,δ)={x∈Rn:∣x∣<δ}B(0,\delta)=\{x\in\m
- 战损版JavaAgent方法耗时统计工具实现
小满只想睡觉
jvmjava开发语言
前言本篇文章将实现一个超绝战损版的基于JavaAgent的方法耗时统计工具。整体内容分为:JavaAgent原理简析;方法耗时统计工具实现;方法耗时工具的Springboot的starter包实现。正文一.JavaAgent原理简析理解啥是JavaAgent前,需要先介绍一下JVMTI(JVMToolInterface)。JVMTI是JVM提供的用于访问JVM各种状态的一套编程接口。基于JVMTI
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理