- MATLAB 基于图像处理的杂草识别技术
鱼弦
matlab图像处理计算机视觉
MATLAB基于图像处理的杂草识别技术1.系统介绍杂草识别是精准农业中的重要环节,基于图像处理的杂草识别技术利用计算机视觉和机器学习算法,自动识别田间杂草,为精准施药提供决策支持。本系统基于MATLAB实现杂草图像处理,包括图像预处理、特征提取、分类识别等模块。2.应用场景精准农业:自动识别田间杂草,实现精准施药,减少农药使用量。生态监测:监测农田杂草种类和分布,评估生态环境。植物保护:识别有害杂
- P1526 [NOI2003] 智破连环阵 (如果不想登录复制可打开 https://www.luogu.com.cn/team/106732 进入我的团队,有问题可以问我)
题目描述B国在耗资百亿元之后终于研究出了新式武器——连环阵(ZenithProtectedLinkedHybridZone)。传说中,连环阵是一种永不停滞的自发性智能武器。但经过A国间谍的侦察发现,连环阵其实是由M个编号为1,2,…,M的独立武器组成的。最初,1号武器发挥着攻击作用,其他武器都处在无敌自卫状态。以后,一旦第i(1≤iusingnamespacestd;//Starttypedefl
- Python 机器学习:NumPy 实现朴素贝叶斯分类器
Python编程之道
Python编程之道python机器学习numpyai
Python机器学习:NumPy实现朴素贝叶斯分类器关键词:朴素贝叶斯分类器、NumPy、机器学习、概率模型、条件概率、拉普拉斯平滑、向量化计算摘要:本文系统讲解朴素贝叶斯分类器的核心原理,基于NumPy实现高效的算法框架,涵盖从概率理论到工程实现的完整流程。通过数学公式推导、代码实现和鸢尾花数据集实战,展示如何利用向量化计算优化概率估计,解决特征独立性假设下的分类问题。同时分析算法优缺点及实际应
- 运维技术干货 — 不仅是 Linux 运维最佳实践
python算法小白
Linux
附Java/C/C++/机器学习/算法与数据结构/前端/安卓/Python/程序员必读书籍书单大全:书单导航页(点击右侧极客侠栈即可打开个人博客):极客侠栈①【Java】学习之路吐血整理技术书从入门到进阶最全50+本(珍藏版)②【算法数据结构+acm】从入门到进阶吐血整理书单50+本(珍藏版)③【数据库】从入门到进阶必读18本技术书籍网盘吐血整理网盘(珍藏版)④【Web前端】从HTML到JS到AJ
- 基于深度学习的和平精英(吃鸡)内置锁头训练
摆烂仙君
深度学习人工智能
前言本教程以和平精英为例,主要讲解如何构建深度学习模型对游戏中角色进行头部标注,并控制鼠标对其进行锁定射击,同时围绕其游戏防作弊系统进行算法攻防讲解,该方案对于csgo,cf等游戏也同样适用。请注意,该教程仅供娱乐教学,若本教程评论超过100,将会开源相关代码并对实际的代码部署进行进一步分析。一、和平精英伤害机制分析在《刺激战场》(现为《和平精英》)中,击中头部的伤害远高于身体其他部位,这是由游戏
- 基于蜣螂算法优化多头注意力机制的卷积神经网络结合双向长短记忆神经网络实现温度预测DBO-CNN-biLSTM-Multihead-Attention附matlab代码
matlab科研助手
神经网络算法cnn
✅作者简介:热爱科研的Matlab仿真开发者,修心和技术同步精进,代码获取、论文复现及科研仿真合作可私信。个人主页:Matlab科研工作室个人信条:格物致知。更多Matlab完整代码及仿真定制内容点击智能优化算法神经网络预测雷达通信无线传感器电力系统信号处理图像处理路径规划元胞自动机无人机物理应用机器学习内容介绍温度预测在气象学、农业、能源等领域具有重要的应用价值。随着大数据和人工智能技术的快速发
- 迁移学习让深度学习更容易
城市中迷途小书童
摘要:一文读懂迁移学习及其对深度学习发展的影响!深度学习在一些传统方法难以处理的领域有了很大的进展。这种成功是由于改变了传统机器学习的几个出发点,使其在应用于非结构化数据时性能很好。如今深度学习模型可以玩游戏,检测癌症,和人类交谈,自动驾驶。深度学习变得强大的同时也需要很大的代价。进行深度学习需要大量的数据、昂贵的硬件、甚至更昂贵的精英工程人才。在ClouderaFastForward实验室,我们
- 股票基金量化开源平台对比
Mr.小海
开源开源金融
股票基金量化开源平台对比分析报告引言研究背景与意义在金融科技快速发展的背景下,量化交易已成为现代金融市场中投资者追求高效与精准交易的核心工具。通过程序化方式,投资者能够迅速处理海量市场数据,制定并执行复杂交易策略,其高效性、低情绪干扰及策略多样性等优势显著[1]。特别是随着人工智能技术的深化,2025年基于深度学习与机器学习的开源量化工具持续涌现,推动行业向数据驱动转型——量化交易将决策逻辑从经验
- 开源基金/股票量化平台调研报告
Mr.小海
金融
开源基金/股票量化平台调研报告引言调研背景与目的近年来,随着人工智能技术的持续深化,量化交易领域迎来了深刻变革。2025年,基于深度学习和机器学习的开源工具不断涌现,不仅在技术层面实现突破,更在实际应用中展现出强大竞争优势,推动行业创新与升级[1].作为融合数学、统计与计算机技术的科技驱动型金融策略,量化交易通过自动化与数据驱动方法提升投资决策效率与准确性,已成为金融机构与投资者追求超额收益的重要
- 缓解和防御 IoT 设备中的 DDoS 攻击
hao_wujing
物联网ddos
大家读完觉得有帮助记得关注和点赞!!!抽象物联网(IoT)在多个领域的快速增长和广泛采用导致了新的安全威胁的出现,包括分布式拒绝服务(DDoS)。这些攻击在世界范围内引起了重大关注,因为它们可能对关键基础设施和服务造成重大破坏。由于安全功能有限,IoT设备容易受到攻击并吸引攻击者,因此很容易成为攻击者的猎物。此外,攻击者可以破坏IoT设备以形成僵尸网络-一个感染了恶意软件的私人计算机网络,并在所有
- 同步发电机与逆变型电源故障电流特性对比实验研究
神经网络15044
MATLAB专栏仿真模型生成对抗网络学习人工智能开发语言matlab
同步发电机与逆变型电源故障电流特性对比实验研究前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。1.研究背景与意义随着可再生能源在电力系统中的渗透率不断提高,逆变型电源(Inverter-BasedResources,IBR)在电网中的比重日益增加。与传统同步发电机相比,IBR的故障响应特性存在显著差异,这对电力系统的保护设计和运行控制提出了新的挑战
- AIGC革命:基于魔搭社区的LLM应用开发实战——从模型微调到系统部署
Liudef06小白
AIGC人工智能特殊专栏人工智能魔搭AIGCLLM
AIGC革命:基于魔搭社区的LLM应用开发实战——从模型微调到系统部署1.AIGC技术演进与魔搭社区生态解析人工智能生成内容(AIGC)正在重塑内容创作、软件开发和人机交互的边界。从OpenAI的GPT系列到StabilityAI的StableDiffusion,生成式AI技术正以惊人的速度发展。在这场技术革命中,魔搭社区(ModelScope)作为中国领先的AI模型开源平台,正成为开发者探索AI
- Python Gradio:快速搭建人脸识别应用
Python编程之道
Python人工智能与大数据Python编程之道python开发语言ai
PythonGradio:快速搭建人脸识别应用关键词:Python,Gradio,人脸识别,深度学习,计算机视觉,交互式应用,模型部署摘要:本文详细介绍了如何使用Python的Gradio库快速搭建一个交互式的人脸识别应用。我们将从基础概念出发,逐步讲解人脸识别的核心算法原理、Gradio的界面设计方法,并通过完整的项目实战演示如何将深度学习模型部署为可交互的Web应用。文章包含详细的代码实现、数
- 在网络安全护网中,溯源是什么?
~小羊没烦恼~
web安全安全网络数据库php开发语言人工智能
在网络安全护网中,溯源是什么?在网络安全护网中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程。它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。溯源可以应用于多种场景,例如网络入侵调查、恶意软件分析、数据泄露事件、计算机犯罪等。其主要目标是通过收集和分析数字证据,找出攻击事件的起源、路径和影响,并对犯罪活动进行追踪。在网络安全护
- 网络安全溯源(非常详细),零基础入门到精通,看这一篇就够了
爱吃小石榴16
web安全安全网络1024程序员节前端系统安全开发语言
前言在网络安全护网中,溯源是什么?在网络安全护网中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程。它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。溯源可以应用于多种场景,例如网络入侵调查、恶意软件分析、数据泄露事件、计算机犯罪等。其主要目标是通过收集和分析数字证据,找出攻击事件的起源、路径和影响,并对犯罪活动进行追踪。在网络安
- 人工智能界的“黑话“大揭秘:AI新词汇速成指南
人工智能界的"黑话"大揭秘:AI新词汇速成指南你是否曾在科技大佬们讨论AI时一头雾水?听到RAG、Agent、PromptEngineering时以为他们在说天书?别担心,今天我们就来一场AI术语的"通俗化运动",让你轻松混入AI圈子,秒变内行人!LLM(大型语言模型):AI界的"大胃王"LLM是吞噬了互联网大部分文字的"数据饕餮"。特点:训练数据以TB(万亿字节)计算参数动辄上千亿计算能力堪比小
- 解密Claude系列:从原理到实践的全方位解析
软考和人工智能学堂
强化学习人工智能Claude快速入门Claude
引言:Claude系列模型的崛起在人工智能领域,大型语言模型(LLM)的发展日新月异。OpenAI的GPT系列和Anthropic的Claude系列无疑是这一领域的双子星。Claude系列模型以其独特的"ConstitutionalAI"理念和强大的对话能力,正在重塑人机交互的未来。本文将深入探讨Claude系列的技术原理、架构特点,并通过实践代码展示其强大能力。Claude系列的技术演进1.Cl
- 元宇宙:中国数字经济的新赛道——基于游戏生态、AI与区块链的创新实践
boyedu
元宇宙域名游戏人工智能区块链元宇宙
引言:数字经济时代的“新大陆”在数字技术的浪潮中,元宇宙正从科幻概念跃升为全球科技竞争的焦点。中国,作为全球数字经济规模第二大的经济体,正以独特的路径探索元宇宙的发展——以游戏生态为起点,融合人工智能(AI)与区块链技术,构建一个虚实融合的数字新世界。这一路径不仅契合中国在5G、AI、区块链等领域的技术积累,更与“数字经济”“新质生产力”等国家战略形成共振。本文将从技术融合、经济价值、社会影响三个
- 智能体架构设计的五大核心原则:构建下一代AI系统的工程基石
一休哥助手
人工智能
引言:智能体架构的范式演进人工智能领域正经历从孤立模型向自主智能体的范式转变。2025年,全球AI智能体市场规模突破200亿美元,在金融、医疗、制造等领域的渗透率超40%。然而,智能体开发仍面临协作效率低(多智能体任务重叠率达30%)、安全风险高(工具调用错误率18%)和系统僵化(需求变更迭代周期超2周)三大痛点。本文基于产业实践提炼五大核心设计原则,为构建下一代智能体系统提供架构指南。传统LLM
- Python机器学习教程
Python机器学习教程(MachineLearningwithPythonTutorial)PDFVersionQuickGuideResourcesJobSearchDiscussionPDF版本快速指南资源资源求职讨论区MachineLearning(ML)isbasicallythatfieldofcomputersciencewiththehelpofwhichcomputersyste
- DataWhale 二月组队学习-深入浅出pytorch-Task04
-273.15K
DataWhale组队学习学习pytorch人工智能
一、自定义损失函数1.损失函数的作用与自定义意义在深度学习中,损失函数(LossFunction)用于衡量模型预测结果与真实标签之间的差异,是模型优化的目标。PyTorch内置了多种常用损失函数(如交叉熵损失nn.CrossEntropyLoss、均方误差nn.MSELoss等)。但在实际任务中,可能需要针对特定问题设计自定义损失函数,例如:处理类别不平衡问题(如加权交叉熵)实现特殊业务需求(如对
- 昇思MindSpore创新训练营·长三角站开始报名!
昇思MindSpore
人工智能自然语言处理深度学习
一、介绍为充分发挥长三角研究型大学联盟教学实践基地共建共享功能,加强华东高校优秀青年学子的交流与互动,提供学生与产业界接触的机会,上海交通大学与华为技术有限公司共同发起,面向长三角研究型大学学生开设昇思MindSpore创新训练营。本次训练营以实践项目和业界需求为牵引,以学生实践为主线,让学生在实践的过程中学习和实践人工智能相关知识,掌握相关技术和工具,紧跟业界最新趋势,加深对人工智能行业的认识,
- OPPO未来科技大会,科技感满满!你最爱哪些黑科技呢?
冬天不冷了
#OPPO未来科技大会#OPPO携手IHSMarkit发布《智能互融:借助5G、人工智能和云技术,释放机遇》白皮书,表明人工智能、云技术和边缘设备、互联和物联网的协同努力,将为企业和消费者带来价值。看了一下早上的,是说明年绿厂要发不少好玩的产品,比如智能手表AR眼镜之类的,有些可能跟Reno3一块发,对外是说构建生态万物互联,其实就是多卖几样多赚钱,然后用这钱砸了搞技术赚更大的钱,毕竟现场说了未来
- 大模型核心概念 | 嵌入模型(Embedding)、向量模型(Vector Model)
一、核心概念解析1.1嵌入模型(Embedding)作为AI领域的核心基础技术,嵌入模型通过将非结构化数据映射为低维稠密向量,实现语义特征的深度捕捉:文本嵌入:如将语句转换为1536维向量,使"机器学习"与"深度学习"的向量余弦相似度达0.92跨模态嵌入:支持图像与文本的联合向量空间映射,如CLIP模型实现文图互搜1.2向量模型(VectorModel)作为嵌入技术的下游应用体系,主要包含两大方向
- Python实现神经网络算法指南
代码编织匠人
python神经网络算法
Python实现神经网络算法指南神经网络是一种模拟人脑神经元结构进行信息处理的机器学习算法。在深度学习领域中,神经网络是最为强大的算法之一。Python作为一门简单易学的编程语言,也成为了许多人选择实现神经网络算法的首选语言。在本篇文章中,我们将通过Python代码来实现神经网络算法。导入必要的库为了实现神经网络算法,我们需要导入一些必要的Python库,包括numpy和matplotlib。其中
- 2025年最流行跑分最高的图片理解大模型调研报告
2025年最流行跑分最高的图片理解大模型调研报告引言当前,图片理解大模型正处于快速演进阶段,其技术发展呈现多维度深化与融合的特征。从技术演进方向来看,多模态融合已成为核心趋势之一,文本、图像、视频等不同模态的交互与协同能力显著提升。大型视觉-语言模型(LVLMs)作为人工智能领域的重要突破,标志着多模态理解与交互进入变革性发展阶段,尽管当前模型在各类任务中表现出色,但在细粒度视觉任务等基础能力层面
- 基于DTLC-AEC与DTLN的轻量级实时语音增强系统设计与实现
神经网络15044
仿真模型神经网络机器学习图像处理cnn人工智能机器人
基于DTLC-AEC与DTLN的轻量级实时语音增强系统设计与实现前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。1.引言在当今的互联网通信时代,实时语音通信已成为人们日常生活中不可或缺的一部分。然而,语音通信质量常常受到回声、背景噪声等因素的严重影响。为了解决这些问题,我们需要高效的语音增强技术。本文将详细介绍如何将DTLC-AEC(深度学习回声消
- Git CLI高危任意文件写入漏洞(CVE-2025-48384)PoC已公开
FreeBuf-
git
GitCLI(命令行界面)中存在一个高危漏洞,攻击者可利用该漏洞在Linux和macOS系统上实现任意文件写入。目前该漏洞的概念验证(PoC)利用代码已公开。该漏洞编号为CVE-2025-48384,CVSS严重性评分为8.1分(满分10分)。当用户执行gitclone--recursive命令克隆恶意仓库时,攻击者可借此实现远程代码执行。**关键要点**1.CVE-2025-48384(CVSS
- 国产IP摄像头存在隐蔽后门,攻击者可获取Root权限
FreeBuf-
tcp/ip安全web安全
漏洞概述ShenzhenLiandianCommunicationTechnologyLTD生产的某款IP摄像头被曝存在高危漏洞(CVE-2025-7503)。该漏洞获得CVSSv4满分10分评级,攻击者可通过未公开的Telnet服务获取设备root权限,对隐私安全构成严重威胁。技术细节漏洞存在于摄像头固件(AppFHE1_V1.0.6.0)及其配套内核(KerFHE1_PTZ_WIFI_V3.1
- 2025年UDP应用抗洪指南:从T级清洗到AI免疫,实战防御UDP洪水攻击
一次未防护的UDP暴露,可能让日活百万的应用瞬间瘫痪,损失超千万2025年,随着物联网僵尸网络规模指数级增长及AI驱动的自适应攻击工具泛滥,UDP洪水攻击峰值已突破8Tbps,单次攻击成本却降至50元以下。更致命的是,70%的UDP攻击伴随CC攻击形成混合打击,传统防护体系几近失效。本文将揭秘攻击者最新武器库,并分享一套经头部企业验证的立体化防御方案。一、2025年UDP洪水攻击的三大致命升级1.
- ViewController添加button按钮解析。(翻译)
张亚雄
c
<div class="it610-blog-content-contain" style="font-size: 14px"></div>// ViewController.m
// Reservation software
//
// Created by 张亚雄 on 15/6/2.
- mongoDB 简单的增删改查
开窍的石头
mongodb
在上一篇文章中我们已经讲了mongodb怎么安装和数据库/表的创建。在这里我们讲mongoDB的数据库操作
在mongo中对于不存在的表当你用db.表名 他会自动统计
下边用到的user是表明,db代表的是数据库
添加(insert):
- log4j配置
0624chenhong
log4j
1) 新建java项目
2) 导入jar包,项目右击,properties—java build path—libraries—Add External jar,加入log4j.jar包。
3) 新建一个类com.hand.Log4jTest
package com.hand;
import org.apache.log4j.Logger;
public class
- 多点触摸(图片缩放为例)
不懂事的小屁孩
多点触摸
多点触摸的事件跟单点是大同小异的,上个图片缩放的代码,供大家参考一下
import android.app.Activity;
import android.os.Bundle;
import android.view.MotionEvent;
import android.view.View;
import android.view.View.OnTouchListener
- 有关浏览器窗口宽度高度几个值的解析
换个号韩国红果果
JavaScripthtml
1 元素的 offsetWidth 包括border padding content 整体的宽度。
clientWidth 只包括内容区 padding 不包括border。
clientLeft = offsetWidth -clientWidth 即这个元素border的值
offsetLeft 若无已定位的包裹元素
- 数据库产品巡礼:IBM DB2概览
蓝儿唯美
db2
IBM DB2是一个支持了NoSQL功能的关系数据库管理系统,其包含了对XML,图像存储和Java脚本对象表示(JSON)的支持。DB2可被各种类型的企 业使用,它提供了一个数据平台,同时支持事务和分析操作,通过提供持续的数据流来保持事务工作流和分析操作的高效性。 DB2支持的操作系统
DB2可应用于以下三个主要的平台:
工作站,DB2可在Linus、Unix、Windo
- java笔记5
a-john
java
控制执行流程:
1,true和false
利用条件表达式的真或假来决定执行路径。例:(a==b)。它利用条件操作符“==”来判断a值是否等于b值,返回true或false。java不允许我们将一个数字作为布尔值使用,虽然这在C和C++里是允许的。如果想在布尔测试中使用一个非布尔值,那么首先必须用一个条件表达式将其转化成布尔值,例如if(a!=0)。
2,if-els
- Web开发常用手册汇总
aijuans
PHP
一门技术,如果没有好的参考手册指导,很难普及大众。这其实就是为什么很多技术,非常好,却得不到普遍运用的原因。
正如我们学习一门技术,过程大概是这个样子:
①我们日常工作中,遇到了问题,困难。寻找解决方案,即寻找新的技术;
②为什么要学习这门技术?这门技术是不是很好的解决了我们遇到的难题,困惑。这个问题,非常重要,我们不是为了学习技术而学习技术,而是为了更好的处理我们遇到的问题,才需要学习新的
- 今天帮助人解决的一个sql问题
asialee
sql
今天有个人问了一个问题,如下:
type AD value
A  
- 意图对象传递数据
百合不是茶
android意图IntentBundle对象数据的传递
学习意图将数据传递给目标活动; 初学者需要好好研究的
1,将下面的代码添加到main.xml中
<?xml version="1.0" encoding="utf-8"?>
<LinearLayout xmlns:android="http:/
- oracle查询锁表解锁语句
bijian1013
oracleobjectsessionkill
一.查询锁定的表
如下语句,都可以查询锁定的表
语句一:
select a.sid,
a.serial#,
p.spid,
c.object_name,
b.session_id,
b.oracle_username,
b.os_user_name
from v$process p, v$s
- mac osx 10.10 下安装 mysql 5.6 二进制文件[tar.gz]
征客丶
mysqlosx
场景:在 mac osx 10.10 下安装 mysql 5.6 的二进制文件。
环境:mac osx 10.10、mysql 5.6 的二进制文件
步骤:[所有目录请从根“/”目录开始取,以免层级弄错导致找不到目录]
1、下载 mysql 5.6 的二进制文件,下载目录下面称之为 mysql5.6SourceDir;
下载地址:http://dev.mysql.com/downl
- 分布式系统与框架
bit1129
分布式
RPC框架 Dubbo
什么是Dubbo
Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,以及SOA服务治理方案。其核心部分包含: 远程通讯: 提供对多种基于长连接的NIO框架抽象封装,包括多种线程模型,序列化,以及“请求-响应”模式的信息交换方式。 集群容错: 提供基于接
- 那些令人蛋痛的专业术语
白糖_
springWebSSOIOC
spring
【控制反转(IOC)/依赖注入(DI)】:
由容器控制程序之间的关系,而非传统实现中,由程序代码直接操控。这也就是所谓“控制反转”的概念所在:控制权由应用代码中转到了外部容器,控制权的转移,是所谓反转。
简单的说:对象的创建又容器(比如spring容器)来执行,程序里不直接new对象。
Web
【单点登录(SSO)】:SSO的定义是在多个应用系统中,用户
- 《给大忙人看的java8》摘抄
braveCS
java8
函数式接口:只包含一个抽象方法的接口
lambda表达式:是一段可以传递的代码
你最好将一个lambda表达式想象成一个函数,而不是一个对象,并记住它可以被转换为一个函数式接口。
事实上,函数式接口的转换是你在Java中使用lambda表达式能做的唯一一件事。
方法引用:又是要传递给其他代码的操作已经有实现的方法了,这时可以使
- 编程之美-计算字符串的相似度
bylijinnan
java算法编程之美
public class StringDistance {
/**
* 编程之美 计算字符串的相似度
* 我们定义一套操作方法来把两个不相同的字符串变得相同,具体的操作方法为:
* 1.修改一个字符(如把“a”替换为“b”);
* 2.增加一个字符(如把“abdd”变为“aebdd”);
* 3.删除一个字符(如把“travelling”变为“trav
- 上传、下载压缩图片
chengxuyuancsdn
下载
/**
*
* @param uploadImage --本地路径(tomacat路径)
* @param serverDir --服务器路径
* @param imageType --文件或图片类型
* 此方法可以上传文件或图片.txt,.jpg,.gif等
*/
public void upload(String uploadImage,Str
- bellman-ford(贝尔曼-福特)算法
comsci
算法F#
Bellman-Ford算法(根据发明者 Richard Bellman 和 Lester Ford 命名)是求解单源最短路径问题的一种算法。单源点的最短路径问题是指:给定一个加权有向图G和源点s,对于图G中的任意一点v,求从s到v的最短路径。有时候这种算法也被称为 Moore-Bellman-Ford 算法,因为 Edward F. Moore zu 也为这个算法的发展做出了贡献。
与迪科
- oracle ASM中ASM_POWER_LIMIT参数
daizj
ASMoracleASM_POWER_LIMIT磁盘平衡
ASM_POWER_LIMIT
该初始化参数用于指定ASM例程平衡磁盘所用的最大权值,其数值范围为0~11,默认值为1。该初始化参数是动态参数,可以使用ALTER SESSION或ALTER SYSTEM命令进行修改。示例如下:
SQL>ALTER SESSION SET Asm_power_limit=2;
- 高级排序:快速排序
dieslrae
快速排序
public void quickSort(int[] array){
this.quickSort(array, 0, array.length - 1);
}
public void quickSort(int[] array,int left,int right){
if(right - left <= 0
- C语言学习六指针_何谓变量的地址 一个指针变量到底占几个字节
dcj3sjt126com
C语言
# include <stdio.h>
int main(void)
{
/*
1、一个变量的地址只用第一个字节表示
2、虽然他只使用了第一个字节表示,但是他本身指针变量类型就可以确定出他指向的指针变量占几个字节了
3、他都只存了第一个字节地址,为什么只需要存一个字节的地址,却占了4个字节,虽然只有一个字节,
但是这些字节比较多,所以编号就比较大,
- phpize使用方法
dcj3sjt126com
PHP
phpize是用来扩展php扩展模块的,通过phpize可以建立php的外挂模块,下面介绍一个它的使用方法,需要的朋友可以参考下
安装(fastcgi模式)的时候,常常有这样一句命令:
代码如下:
/usr/local/webserver/php/bin/phpize
一、phpize是干嘛的?
phpize是什么?
phpize是用来扩展php扩展模块的,通过phpi
- Java虚拟机学习 - 对象引用强度
shuizhaosi888
JAVA虚拟机
本文原文链接:http://blog.csdn.net/java2000_wl/article/details/8090276 转载请注明出处!
无论是通过计数算法判断对象的引用数量,还是通过根搜索算法判断对象引用链是否可达,判定对象是否存活都与“引用”相关。
引用主要分为 :强引用(Strong Reference)、软引用(Soft Reference)、弱引用(Wea
- .NET Framework 3.5 Service Pack 1(完整软件包)下载地址
happyqing
.net下载framework
Microsoft .NET Framework 3.5 Service Pack 1(完整软件包)
http://www.microsoft.com/zh-cn/download/details.aspx?id=25150
Microsoft .NET Framework 3.5 Service Pack 1 是一个累积更新,包含很多基于 .NET Framewo
- JAVA定时器的使用
jingjing0907
javatimer线程定时器
1、在应用开发中,经常需要一些周期性的操作,比如每5分钟执行某一操作等。
对于这样的操作最方便、高效的实现方式就是使用java.util.Timer工具类。
privatejava.util.Timer timer;
timer = newTimer(true);
timer.schedule(
newjava.util.TimerTask() { public void run()
- Webbench
流浪鱼
webbench
首页下载地址 http://home.tiscali.cz/~cz210552/webbench.html
Webbench是知名的网站压力测试工具,它是由Lionbridge公司(http://www.lionbridge.com)开发。
Webbench能测试处在相同硬件上,不同服务的性能以及不同硬件上同一个服务的运行状况。webbench的标准测试可以向我们展示服务器的两项内容:每秒钟相
- 第11章 动画效果(中)
onestopweb
动画
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- windows下制作bat启动脚本.
sanyecao2314
javacmd脚本bat
java -classpath C:\dwjj\commons-dbcp.jar;C:\dwjj\commons-pool.jar;C:\dwjj\log4j-1.2.16.jar;C:\dwjj\poi-3.9-20121203.jar;C:\dwjj\sqljdbc4.jar;C:\dwjj\voucherimp.jar com.citsamex.core.startup.MainStart
- Java进行RSA加解密的例子
tomcat_oracle
java
加密是保证数据安全的手段之一。加密是将纯文本数据转换为难以理解的密文;解密是将密文转换回纯文本。 数据的加解密属于密码学的范畴。通常,加密和解密都需要使用一些秘密信息,这些秘密信息叫做密钥,将纯文本转为密文或者转回的时候都要用到这些密钥。 对称加密指的是发送者和接收者共用同一个密钥的加解密方法。 非对称加密(又称公钥加密)指的是需要一个私有密钥一个公开密钥,两个不同的密钥的
- Android_ViewStub
阿尔萨斯
ViewStub
public final class ViewStub extends View
java.lang.Object
android.view.View
android.view.ViewStub
类摘要: ViewStub 是一个隐藏的,不占用内存空间的视图对象,它可以在运行时延迟加载布局资源文件。当 ViewSt