- 实践案例|孟宪超:基于隐语深度学习在保险联合定价中的应用(附演讲视频)
隐私开源
“隐语”是开源的可信隐私计算框架,内置MPC、TEE、同态等多种密态计算虚拟设备供灵活选择,提供丰富的联邦学习算法和差分隐私机制。开源项目:https://github.com/secretflowhttps://gitee.com/secretflow演讲实录11月25日,「隐语开源社区Meetup·西安站」顺利举办,本文为大家带来的是蚂蚁集团车险精算平台技术专家孟宪超,在「隐语开源社区Meet
- 《隐私计算简易速速上手小册》第2章:关键技术介绍(2024 最新版)
江帅帅
《隐私计算简易速速上手小册》隐私计算数据脱敏边缘计算同态加密数据治理区块链安全架构
文章目录2.1同态加密2.1.1基础知识2.1.2主要案例:云计算数据分析2.1.3拓展案例1:医疗数据分析2.1.4拓展案例2:金融风险评估2.2安全多方计算(SMC)2.2.1基础知识2.2.2主要案例:跨机构金融数据共享2.2.3拓展案例1:医疗研究合作2.2.4拓展案例2:跨国界数据交换2.3差分隐私
- 从区块链到传统互联网,隐私计算都是Findora的秘密武器
西柚财经
区块链比特币数字货币
当对区块链的底层基础设施的关注都聚焦在性能上时,也就意味着对其他领域的失焦,比如隐私计算。Web3.0的核心是将数据所有权和应用程序逻辑相分离,区块链作为去中心化网络带来了这种可能性。值得注意的是,公链是建立在公共无需许可基础架构之上的,所以数据没有隐私保护且永久存储。因此公链要想通往Web3.0,就必须解决数据隐私的挑战。其实不止是区块链需要隐私计算,整个互联网生态也都亟需隐私计算的重构,尤其是
- 隐私计算技术创新赋能金融数字化转型
岛屿旅人
网络安全金融运维大数据网络安全web安全网络安全
文章目录前言一、金融数据要素流通和价值发挥面临的挑战二、隐私计算技术助推金融场景建设向纵深发展(一)基于可验证秘密共享算法的跨机构数据联合统计(二)基于联邦半监督学习的沉睡客户挖掘模型(三)基于跨域数据校验算法的客户信息准确性验证(四)基于异构隐私计算平台互联互通标准进行跨平台的连通三、未来展望前言近年来,我国大力推动以数据为关键要素的数字经济发展,使得数据成为推动社会进步和经济增长的重要资源和要
- 隐私计算行业要步入寒冬?还可以再抢救一下!
数据猿
大数据产业创新服务媒体——聚焦数据·改变商业在前两年,隐私计算这个细分领域可谓数据安全行业的明星选手,得到很多的关注,并被赋予很大的期待。但是,经过这两年的发展,从数据猿了解到的情况来看,隐私计算领域似乎遇到了一些瓶颈,跟当初的预期存在不小的差距。根据艾瑞网的数据,2022年-2023年,隐私计算领域的投融资市场快速降温,投融资案例大幅度减少。春江水暖鸭先知,资本往往对市场“温度”最为敏感,资本市
- 截稿倒计时【CCF-A类】USENIX Security’24 2月8日截稿!大年三十继续冲刺!
会议之眼
web安全安全计算机网络深度学习自然语言处理百度
会议之眼快讯第33届USENIXSecurity(UsenixSecuritySymposium)即由美国USENIx协会主办的安全研讨会将于2024年8月14日至16日在美国宾夕法尼亚州费城的费城市中心万豪酒店隆重举行!安全界有四大著名顶级会议分别为S&P、CCS、Security、NDSS。USenixSecurity是国际公认的网络安全与隐私计算领域的顶级学术会议之一,汇集了来自全球范围内的
- 探索密码学的未来:SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算
Python栈机
密码学同态加密安全
密码算法在现代通信与信息安全中发挥着至关重要的作用,SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算等密码算法被广泛应用于各种信息安全领域。本篇博客将会为大家介绍这些密码算法,以及它们在信息安全中的作用和应用。一、SM1、SM2、SM3、SM4SM1、SM2、SM3、SM4是中国国家密码管理局发布的四个密码算法标准。SM1是一种对称密码算法,SM2是一种非对称密码算法,S
- 2022-06-21 七十二更 元宇宙创新技术的发展方向
随光和尘
首先是区块链,包含以下几个⽅⾯,第⼀是分布式的计算,也叫分布式的账本,已经⾮常成熟;第⼆是分布式的存储,分布式存储⽬前来说还是⾮常基础的,还没有到⾮常⾼效率、可靠和⼤规模的程度,潜在需求很大;第三个就是分布式的AI,如果说现在是由中⼼化的AI来运算所有的内容,从经济上看也是不经济的,所以将来会有分布式AI,分布式AI它有赖于隐私计算,就是要保证这个AI不会获取数据的全部,或者说利⽤数据去作恶,你就
- 我的隐私计算学习——联邦学习(3)
Atara8088
学习密码学安全人工智能同态加密
本篇笔记主要是根据这位老师的知识分享整理而成【公众号:秃顶的码农】,我从他的资料里学到了很多,期间还私信询问了一些困惑,都得到了老师详细的答复,相当nice!(五)纵向联邦学习—安全树思路可以通过以下脉络学习:决策树--------->集成方法Bagging&Boosting--------->GBDT--------->XGBoost--------->SecureBoostTree这个版块的内
- 我的隐私计算学习——联邦学习(4)
Atara8088
学习密码学安全人工智能
本篇笔记部分内容来源于这位老师的知识分享【公众号:秃顶的码农】,我从他的资料里学到了很多,期间还私信询问了一些困惑,都得到了老师详细的答复,相当nice!(六)横向联邦学习—梯度更新聚合云端数据中心的分布式机器学习可以有成百上千的节点,对比横向联邦学习有一定的借鉴意义,都存在着节点更新的同步与异步的问题,节点梯度更新之后的问题、节点掉线的问题、数据的NonIID问题,但是横向联邦学习的场景更加复杂
- 我的隐私计算学习——联邦学习(5)
Atara8088
学习人工智能密码学安全
笔记内容来自多本书籍、学术资料、白皮书及ChatGPT等工具,经由自己阅读后整理而成。(七)联邦迁移学习相关研究表明,联邦迁移学习不需要主服务器作为各参与方间的协调者,旨在让模型具备举一反三能力,在各参与方样本空间以及特征空间均存在较少交叉信息的情况下,使用迁移学习算法互助地构建模型,可解决标签样本少和数据集不足的问题,例如,某国电商平台与其他国家银行间的数据迁移场景,联邦迁移学习可以很好地解决数
- 算术秘密分享(Arithmetic Share)
咸鱼菲菲
安全多方计算密码学安全
秘密分享的基本概念秘密的拥有者有一个秘密的数sss。拥有者需要将自己的秘密分享给nnn个参与者,每个参与者得到一份分享值。通常要求单个的参与者不能得到秘密sss的任何信息,但是多个参与者可以通过公布自己的分享值,重建秘密sss.秘密分享在隐私计算中有比较多的应用,比如百万富翁问题、隐私求和等等。根据多少个参与者可以重建秘密,可以将秘密分享分为门限秘密分享和门限秘密分享。门限秘密是指当至少有t(11
- 全同态加密的硬件加速:让机器学习更懂隐私保护
PrimiHub
同态加密机器学习区块链密码学可信计算技术
PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。问题:保护敏感数据企业机构间合作处理数据越来越频繁,通常使用云服务为数据共享保驾护航。保护数据隐私至关重要,特别是在处理个人可识别信息(PII)、个人健康信息(PHI)、知识产权和情报洞察等敏感数据时。数据有三种基本状态:静态、传输和使用。通常情况下,敏感数据在存储
- 2024年深圳市工业和信息化局软件产业高质量发展技术创新体系扶持计划产业链关键环节提升项目申请指南
高新技术企业认定条件
项目政策大数据
一、资助的项目类别软件企业围绕大数据、云计算、区块链、信息安全、数字孪生等软件产业重点发展方向,组织实施经济社会效益显著、主要性能指标取得突破的新产品应用推广项目。(一)大数据:重点支持数据采集、数据清洗、数据分析发掘、数据可视化、大数据行业应用、联邦学习、隐私计算等领域。(二)云计算:重点支持平台即服务(PaaS)、软件即服务(SaaS)等领域。(三)区块链:重点支持区块链底层平台建设,以及在金
- 关于电商API接口数据采集 |互联网平台数据采集处理合规要点
大数据girl
大数据数据库人工智能pythonjsonsqlphp
一、互联网平台数据采集处理的合法合规(一)采集的合法性认定(二)运用的合法性认定二、用户对隐私政策的同意是否构成对互联网平台的使用授权(一)隐私计算不等于匿名化(二)隐私计算必须经平台告知,用户同意三、如何实现互联网平台与用户的双向奔赴四、结语摘要:近两年来,数字化生活越来越渗透到百姓生活,互联网平台的数据采集应用也相继成为行业治理和政策监管的热点话题。国家相继出台了各类法律法规并形成专门整治乱象
- 联邦学习:密码学 + 机器学习 + 分布式 实现隐私计算,破解医学界数据孤岛的长期难题
Debroon
医学视觉#AI安全#机器学习深度学习
联邦学习:密码学+机器学习+分布式提出背景:数据不出本地,又能合力干大事联邦学习的问题联邦学习架构分布式机器学习:解决大数据量处理的问题横向联邦学习:解决跨多个数据源学习的问题纵向联邦学习:解决数据分散在多个参与者但部分特征重叠的问题联邦+迁移学习:结合联邦学习和迁移学习,不同任务间共享知识,同时保持数据隐私医疗+联邦学习:跨多个医疗机构共享模型学习,同时保护患者隐私大模型+联邦学习提出背景:数据
- 互联网摸鱼日报(2022-12-13)
每日摸鱼大王
每日摸鱼新闻业界资讯
互联网摸鱼日报(2022-12-13)InfoQ热门话题60+开源项目、50+技术团队巅峰之战,谁才是数字时代的王者?持续攻坚隐私计算,开源操作系统Occlum1.0发布你的Flutter应用该考虑迁移代码了:Dart3将在2023年成为100%健全的空安全语言编程神器Copilot被官司搞怕了?月收费19美元的商业版将提供辩护服务,最高索赔50万美元异构混排在vivo互联网的技术实践互联网人加入
- 隐私计算技术实现数据要素安全可信流通
开放隐私计算
安全java服务器
文章来源:BDI数聚观导读:近日,中央全面深化改革委员会第二十六次会议审议通过了《关于构建数据基础制度更好发挥数据要素作用的意见》。会议强调,数据基础制度建设事关国家发展和安全大局,要维护国家数据安全,保护个人信息和商业秘密,促进数据高效流通使用、赋能实体经济,统筹推进数据产权、流通交易、收益分配、安全治理,加快构建数据基础制度体系。数据作为全新生产要素,其独特性决定了只有实现安全可信流通,才能充
- 隐私计算的技术体系有哪些
一马平川的大草原
高级数据应用读书笔记安全体系数据安全隐私计算网络安全
随着各行各业的数字化转型发展,围绕数据的数字化应用如雨后春笋般出现,数据作为业务过程的重要产品,数据作为一种资源、生产要素或商品,越来越得到大家的重视,同时,数据只有在交易流通中才能体现出价值,但需要数据安全的支撑。数据作为数字经济的生产要素之一,具有四方面的特性:数据权属、数据流通、数据安全和数据价值,而数据区别于其他生产要素,数据在流通过程中的安全性需要格外得到重视,而隐私计算就是解决这一问题
- 四川省2022年区块链典型应用案例征集项目申报要求条件
wotao18654183637
四川项目申报
关于2022年区块链典型应用案例征集项目申请已经开始了,你申请书写好了吗?还不清楚的赶紧来看看吧!具体的内容整理如下!请各企业根据实际情况进行申报,相关咨询了解请联系我们。征集方向一)创新技术及产品。聚焦智能合约、共识算法、加密算法、分布式系统等区块链关键技术,征集以联盟链为重点的区块链底层技术平台、区块链即服务平台、跨链平台等产品,以及隐私计算、人工智能、物联网、大数据等新一代信息技术融合创新的
- 【转】隐私计算--可信计算
xian_wwq
网络运维
一、可信计算技术我国信息安全发展的方向:核高基--发展自主可控的硬件和软件(短时间内...)发展保障性和防御性技术:可信计算可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的;其强调实体行为的预期性,强调系统的安全与可靠。可信计算(TrustedComputing):一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,
- NuLink介绍二
晨酱
4.NuLink主要使用技术4.1确保密文形式的数据的可用性。这里使用的加密技术主要是零知识证明。4.2隐私保护的数据共享。使用到的基本方法是对数据进行加密,让数据所有者控制对它的访问。这些技术包括去中心化加密存储、代理重加密、基于身份的加密和基于属性的加密等。4.3隐私保护数据的计算,这部分会将某些隐私计算能力集成到智能合约中。使用的技术包括多方安全计算(multi-partysecurecom
- 零知识证明的最新发展和应用
PrimiHub
零知识证明区块链密码学可信计算技术同态加密github
PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。当企业收集大量客户数据去审查、改进产品和服务以及将数据资产货币化时,他们容易受到网络攻击威胁,造成数据泄露。数据泄露的损失每年都在上升,每次泄露平均造成损失420万美元,如下图所示,它们严重损害了企业的声誉和可信度。数据泄露的成本零知识证明(ZKPs)等隐私增强技术
- 大模型与RPA、隐私计算结合,或加速推动银行数字化转型
RPA中国
rpa
人工智能大模型是指拥有超大规模参数、超强计算资源的机器学习模型,可处理海量数据,完成各种复杂任务,如自然语言处理、图像识别等。2023年,国内外不少科技、互联网企业推出或更新大模型,开启“百模大战”,好不热闹!而在应用侧,银行等金融机构跃跃欲试,意在以大模型加速推动业务数字化、智能化转型。事实上,近几年,受到银行业关注并进行布局的新兴技术还有RPA、隐私计算等。值得注意的是,大模型与这些技术之间有
- 我的隐私计算学习——联邦学习(1)
Ataraxia8088
学习密码学安全人工智能
笔记内容来自多本书籍、学术资料、白皮书及ChatGPT等工具,经由自己阅读后整理而成。六、联邦学习笔记分享|组队学习密码学——密码学在联邦学习中的应用根据前文已经知道,隐私计算与联邦学习的结合是当前的一个热点,联邦学习原本是机器学习领域里的一个概念,但常常把它当作单独一个板块。想要深入学习隐私计算,务必先学会如何应用联邦学习。联邦学习,可以理解为大数据、分布式计算、网络空间信息安全与机器学习的一个
- 我的隐私计算学习——联邦学习(2)
Ataraxia8088
学习人工智能安全密码学
笔记内容来自多本书籍、学术资料、白皮书及ChatGPT等工具,经由自己阅读后整理而成(三)联邦学习的算子------------------------算子是什么?---------------------------从广义上讲,对任何函数进行某一项操作都可以认为是一个算子。于我们而言,我们所开发的算子是网络模型中涉及到的计算函数。深度学习算法由一个个计算单元组成,我们称这些计算单元为算子(Ope
- How to understand privacy computing
qwfys200
Reading隐私计算隐私计算保护
Howtounderstandprivacycomputing概述什么是隐私计算数据流通的困境隐私计算流派隐私计算应用场景金融行业医疗健康行业政务行业相关技术同态加密可信执行环境概述什么是隐私计算 2016年,中国科学院信息工程研究所研究员李凤华等对隐私计算在概念上进行了界定:隐私计算是面向隐私信息全生命周期保护的计算理论和方法,具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息
- 隐私计算深度剖析:解锁数据流通的未来
散一世繁华,颠半世琉璃
数学区块链人工智能区块链
隐私计算1.隐私计算技术全局概览1.政策背景与应用驱动到2025年,数据要素市场体系会初步建立,会在确保数据安全,保障用户隐私的前提下,调动行业协会,科研院所,企业等多方参与数据价值开发!数据是信息时代重要生产要素,对数据开发可以创造价值,赋能实体经济,然而在数据开发利用,培育数据要素市场过程中,又不能忽略对数据资源的安全保护。2.数据流通与隐私保护数据流通与隐私保护在概念上看似是相互矛盾的,一方
- 2022-02-24
Aaron阿酷
通过集成一流的技术,我们正在建立强大的技术基础。1.保证密文形式数据的可用性。这里使用的加密技术主要包括零知识证明。2.隐私保护数据共享。一般的方法是对数据进行加密,让数据所有者控制对它的访问。技术包括去中心化加密存储、代理重加密、基于身份的加密和基于属性的加密等。3.隐私数据计算,涉及将某些隐私计算能力集成到智能合约中。使用的技术包括多方安全计算、同态加密等。这三种技术方案可以在很多应用领域提供
- 数据安全问题下,隐私保护新挑战及对策
岛屿旅人
数据安全网络安全web安全大数据安全网络网络安全
文章目录前言一、隐私保护面临的挑战二、隐私计算1、隐私计算内涵2、隐私计算要点3、隐私信息描述4、隐私计算重要特性5、隐私计算算法设计准则三、隐私计算重要研究进展1、在国际上率先提出了隐私计算体系架构2、发明了面向隐私信息流转的泛在共享延伸控制方法3、提出了差分隐私的算法通用框架和跨系统交换的迭代脱敏控制模型四、隐私计算在数据交易方面的作用前言数据时代,信息泛在共享已成为常态。然而,传统隐私保护缺
- java类加载顺序
3213213333332132
java
package com.demo;
/**
* @Description 类加载顺序
* @author FuJianyong
* 2015-2-6上午11:21:37
*/
public class ClassLoaderSequence {
String s1 = "成员属性";
static String s2 = "
- Hibernate与mybitas的比较
BlueSkator
sqlHibernate框架ibatisorm
第一章 Hibernate与MyBatis
Hibernate 是当前最流行的O/R mapping框架,它出身于sf.net,现在已经成为Jboss的一部分。 Mybatis 是另外一种优秀的O/R mapping框架。目前属于apache的一个子项目。
MyBatis 参考资料官网:http:
- php多维数组排序以及实际工作中的应用
dcj3sjt126com
PHPusortuasort
自定义排序函数返回false或负数意味着第一个参数应该排在第二个参数的前面, 正数或true反之, 0相等usort不保存键名uasort 键名会保存下来uksort 排序是对键名进行的
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8&q
- DOM改变字体大小
周华华
前端
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- c3p0的配置
g21121
c3p0
c3p0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。c3p0的下载地址是:http://sourceforge.net/projects/c3p0/这里可以下载到c3p0最新版本。
以在spring中配置dataSource为例:
<!-- spring加载资源文件 -->
<bean name="prope
- Java获取工程路径的几种方法
510888780
java
第一种:
File f = new File(this.getClass().getResource("/").getPath());
System.out.println(f);
结果:
C:\Documents%20and%20Settings\Administrator\workspace\projectName\bin
获取当前类的所在工程路径;
如果不加“
- 在类Unix系统下实现SSH免密码登录服务器
Harry642
免密ssh
1.客户机
(1)执行ssh-keygen -t rsa -C "
[email protected]"生成公钥,xxx为自定义大email地址
(2)执行scp ~/.ssh/id_rsa.pub root@xxxxxxxxx:/tmp将公钥拷贝到服务器上,xxx为服务器地址
(3)执行cat
- Java新手入门的30个基本概念一
aijuans
javajava 入门新手
在我们学习Java的过程中,掌握其中的基本概念对我们的学习无论是J2SE,J2EE,J2ME都是很重要的,J2SE是Java的基础,所以有必要对其中的基本概念做以归纳,以便大家在以后的学习过程中更好的理解java的精髓,在此我总结了30条基本的概念。 Java概述: 目前Java主要应用于中间件的开发(middleware)---处理客户机于服务器之间的通信技术,早期的实践证明,Java不适合
- Memcached for windows 简单介绍
antlove
javaWebwindowscachememcached
1. 安装memcached server
a. 下载memcached-1.2.6-win32-bin.zip
b. 解压缩,dos 窗口切换到 memcached.exe所在目录,运行memcached.exe -d install
c.启动memcached Server,直接在dos窗口键入 net start "memcached Server&quo
- 数据库对象的视图和索引
百合不是茶
索引oeacle数据库视图
视图
视图是从一个表或视图导出的表,也可以是从多个表或视图导出的表。视图是一个虚表,数据库不对视图所对应的数据进行实际存储,只存储视图的定义,对视图的数据进行操作时,只能将字段定义为视图,不能将具体的数据定义为视图
为什么oracle需要视图;
&
- Mockito(一) --入门篇
bijian1013
持续集成mockito单元测试
Mockito是一个针对Java的mocking框架,它与EasyMock和jMock很相似,但是通过在执行后校验什么已经被调用,它消除了对期望 行为(expectations)的需要。其它的mocking库需要你在执行前记录期望行为(expectations),而这导致了丑陋的初始化代码。
&nb
- 精通Oracle10编程SQL(5)SQL函数
bijian1013
oracle数据库plsql
/*
* SQL函数
*/
--数字函数
--ABS(n):返回数字n的绝对值
declare
v_abs number(6,2);
begin
v_abs:=abs(&no);
dbms_output.put_line('绝对值:'||v_abs);
end;
--ACOS(n):返回数字n的反余弦值,输入值的范围是-1~1,输出值的单位为弧度
- 【Log4j一】Log4j总体介绍
bit1129
log4j
Log4j组件:Logger、Appender、Layout
Log4j核心包含三个组件:logger、appender和layout。这三个组件协作提供日志功能:
日志的输出目标
日志的输出格式
日志的输出级别(是否抑制日志的输出)
logger继承特性
A logger is said to be an ancestor of anothe
- Java IO笔记
白糖_
java
public static void main(String[] args) throws IOException {
//输入流
InputStream in = Test.class.getResourceAsStream("/test");
InputStreamReader isr = new InputStreamReader(in);
Bu
- Docker 监控
ronin47
docker监控
目前项目内部署了docker,于是涉及到关于监控的事情,参考一些经典实例以及一些自己的想法,总结一下思路。 1、关于监控的内容 监控宿主机本身
监控宿主机本身还是比较简单的,同其他服务器监控类似,对cpu、network、io、disk等做通用的检查,这里不再细说。
额外的,因为是docker的
- java-顺时针打印图形
bylijinnan
java
一个画图程序 要求打印出:
1.int i=5;
2.1 2 3 4 5
3.16 17 18 19 6
4.15 24 25 20 7
5.14 23 22 21 8
6.13 12 11 10 9
7.
8.int i=6
9.1 2 3 4 5 6
10.20 21 22 23 24 7
11.19
- 关于iReport汉化版强制使用英文的配置方法
Kai_Ge
iReport汉化英文版
对于那些具有强迫症的工程师来说,软件汉化固然好用,但是汉化不完整却极为头疼,本方法针对iReport汉化不完整的情况,强制使用英文版,方法如下:
在 iReport 安装路径下的 etc/ireport.conf 里增加红色部分启动参数,即可变为英文版。
# ${HOME} will be replaced by user home directory accordin
- [并行计算]论宇宙的可计算性
comsci
并行计算
现在我们知道,一个涡旋系统具有并行计算能力.按照自然运动理论,这个系统也同时具有存储能力,同时具备计算和存储能力的系统,在某种条件下一般都会产生意识......
那么,这种概念让我们推论出一个结论
&nb
- 用OpenGL实现无限循环的coverflow
dai_lm
androidcoverflow
网上找了很久,都是用Gallery实现的,效果不是很满意,结果发现这个用OpenGL实现的,稍微修改了一下源码,实现了无限循环功能
源码地址:
https://github.com/jackfengji/glcoverflow
public class CoverFlowOpenGL extends GLSurfaceView implements
GLSurfaceV
- JAVA数据计算的几个解决方案1
datamachine
javaHibernate计算
老大丢过来的软件跑了10天,摸到点门道,正好跟以前攒的私房有关联,整理存档。
-----------------------------华丽的分割线-------------------------------------
数据计算层是指介于数据存储和应用程序之间,负责计算数据存储层的数据,并将计算结果返回应用程序的层次。J
&nbs
- 简单的用户授权系统,利用给user表添加一个字段标识管理员的方式
dcj3sjt126com
yii
怎么创建一个简单的(非 RBAC)用户授权系统
通过查看论坛,我发现这是一个常见的问题,所以我决定写这篇文章。
本文只包括授权系统.假设你已经知道怎么创建身份验证系统(登录)。 数据库
首先在 user 表创建一个新的字段(integer 类型),字段名 'accessLevel',它定义了用户的访问权限 扩展 CWebUser 类
在配置文件(一般为 protecte
- 未选之路
dcj3sjt126com
诗
作者:罗伯特*费罗斯特
黄色的树林里分出两条路,
可惜我不能同时去涉足,
我在那路口久久伫立,
我向着一条路极目望去,
直到它消失在丛林深处.
但我却选了另外一条路,
它荒草萋萋,十分幽寂;
显得更诱人,更美丽,
虽然在这两条小路上,
都很少留下旅人的足迹.
那天清晨落叶满地,
两条路都未见脚印痕迹.
呵,留下一条路等改日再
- Java处理15位身份证变18位
蕃薯耀
18位身份证变15位15位身份证变18位身份证转换
15位身份证变18位,18位身份证变15位
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 201
- SpringMVC4零配置--应用上下文配置【AppConfig】
hanqunfeng
springmvc4
从spring3.0开始,Spring将JavaConfig整合到核心模块,普通的POJO只需要标注@Configuration注解,就可以成为spring配置类,并通过在方法上标注@Bean注解的方式注入bean。
Xml配置和Java类配置对比如下:
applicationContext-AppConfig.xml
<!-- 激活自动代理功能 参看:
- Android中webview跟JAVASCRIPT中的交互
jackyrong
JavaScripthtmlandroid脚本
在android的应用程序中,可以直接调用webview中的javascript代码,而webview中的javascript代码,也可以去调用ANDROID应用程序(也就是JAVA部分的代码).下面举例说明之:
1 JAVASCRIPT脚本调用android程序
要在webview中,调用addJavascriptInterface(OBJ,int
- 8个最佳Web开发资源推荐
lampcy
编程Web程序员
Web开发对程序员来说是一项较为复杂的工作,程序员需要快速地满足用户需求。如今很多的在线资源可以给程序员提供帮助,比如指导手册、在线课程和一些参考资料,而且这些资源基本都是免费和适合初学者的。无论你是需要选择一门新的编程语言,或是了解最新的标准,还是需要从其他地方找到一些灵感,我们这里为你整理了一些很好的Web开发资源,帮助你更成功地进行Web开发。
这里列出10个最佳Web开发资源,它们都是受
- 架构师之面试------jdk的hashMap实现
nannan408
HashMap
1.前言。
如题。
2.详述。
(1)hashMap算法就是数组链表。数组存放的元素是键值对。jdk通过移位算法(其实也就是简单的加乘算法),如下代码来生成数组下标(生成后indexFor一下就成下标了)。
static int hash(int h)
{
h ^= (h >>> 20) ^ (h >>>
- html禁止清除input文本输入缓存
Rainbow702
html缓存input输入框change
多数浏览器默认会缓存input的值,只有使用ctl+F5强制刷新的才可以清除缓存记录。
如果不想让浏览器缓存input的值,有2种方法:
方法一: 在不想使用缓存的input中添加 autocomplete="off";
<input type="text" autocomplete="off" n
- POJO和JavaBean的区别和联系
tjmljw
POJOjava beans
POJO 和JavaBean是我们常见的两个关键字,一般容易混淆,POJO全称是Plain Ordinary Java Object / Pure Old Java Object,中文可以翻译成:普通Java类,具有一部分getter/setter方法的那种类就可以称作POJO,但是JavaBean则比 POJO复杂很多, Java Bean 是可复用的组件,对 Java Bean 并没有严格的规
- java中单例的五种写法
liuxiaoling
java单例
/**
* 单例模式的五种写法:
* 1、懒汉
* 2、恶汉
* 3、静态内部类
* 4、枚举
* 5、双重校验锁
*/
/**
* 五、 双重校验锁,在当前的内存模型中无效
*/
class LockSingleton
{
private volatile static LockSingleton singleton;
pri