- (阳:算法霸权 / 阴:数据确权)→当GDPR类法规覆盖53%经济体量时,催生出隐私计算新范式
百态老人
人工智能机器学习深度学习算法
当GDPR类法规覆盖53%经济体量时,隐私计算新范式的兴起可归因于以下多维度因素的相互作用:一、算法霸权与数据确权的矛盾激化算法霸权的危害大型科技公司通过算法歧视、大数据杀熟等手段形成垄断优势,利用数据优势操控用户行为,导致消费者权益受损。这种"算法黑箱"不仅加剧市场不公平,还阻碍数据要素的自由流动。例如,算法框架的底层逻辑掌握在少数企业手中,产生"数据黑箱"问题。数据确权的立法需求数据权属不明确
- 区块链+隐私计算:长安链多方计算合约标准协议(CMMPC-1)发布
长安链开源社区
区块链
建设背景长安链与隐私计算的深度融合是构建分布式数据与价值流通网络的关键基石,可以在有效连接多元参与主体的同时确保数据的分布式、可追溯、可计算,以及隐私性与安全性。在长安链与隐私计算的融合实践中,开源社区提炼并抽象出多方计算场景下的共性任务、事件及方法等,进而制定了一套基于长安链的多方计算(MPC)标准协议——长安链多方计算合约标准协议(CM-CS-240423-MPC,简称CMMPC-1)。CMM
- PRUD币推动健康数据资产化,开启Web3隐私金融新时代
在全球健康科技与数据主权浪潮下,PRUD币(PrudentialUtility&DataToken)正成为Web3健康金融领域中的重要通证。项目通过链上身份绑定、健康行为证明、隐私计算与NFT机制,为用户打造了“健康数据资产化”的创新路径,为数据流转、权益分配与保险服务带来革命性升级。PRUD币生态构建在Solana高性能公链之上,采用去中心化身份识别协议(DID)与零知识证明技术(ZK-SNAR
- 【Web3.0与云架构】去中心化存储与计算
沐风—云端行者
云计算架构web3架构去中心化云原生
Web3.0与云架构:去中心化存储与计算一、技术背景与发展脉络二、技术特点与架构创新(1)存储层:从集中式到分布式网络(2)计算层:从中心化到边缘协同三、关键技术细节解析1.区块链共识机制2.隐私计算技术3.网络拓扑优化四、典型应用场景五、未来发展趋势六、挑战与应对一、技术背景与发展脉络Web3.0作为互联网的第三次范式革命,以去中心化、数据主权回归用户为核心目标,重构了传统云计算的底层逻辑。传统
- 企业级大数据隐私保护:架构设计与实现方案
AI天才研究院
计算AI大模型应用入门实战与进阶AIAgent应用开发大数据ai
企业级大数据隐私保护:架构设计与实现方案关键词:大数据隐私保护、隐私计算、联邦学习、差分隐私、安全多方计算、数据合规、去标识化摘要:本文系统解析企业级大数据隐私保护的核心技术体系,从架构设计到具体实现方案展开深度探讨。通过分层架构设计覆盖数据全生命周期,结合差分隐私、联邦学习、安全多方计算等前沿技术,阐述数据收集、存储、处理、共享各环节的隐私保护机制。配套完整的数学模型推导、Python代码实现和
- HyperOS AI 引擎与核心特性深度解析:小米大脑、智能感知与个性推荐系统实战全景
观熵
智能终端Ai探索与创新实践人工智能大数据android
HyperOSAI引擎与核心特性深度解析:小米大脑、智能感知与个性推荐系统实战全景关键词HyperOS、小米大脑、AI引擎、小米感知中心、个性化推荐、智能场景识别、端云协同、隐私计算、AI调度器、系统级智能化摘要随着HyperOS的全面推行,小米正式将其系统平台向“人车家全生态智能协同”演进。在此基础上,AI成为支撑HyperOS智能化能力的第一生产力。其核心组件“小米大脑”融合了智能感知调度、跨
- 隐私计算基础学习——不经意传输技术(Rabin-OT、随机OT、2选1OT等)
_Totoro_
隐私计算基础学习学习密码学可信计算技术安全
本文主要记录隐私计算中的不经意传输(ObliviousTransfer,OT)相关技术,包括早期的Rabin-OT以及常见的1-out-of-2OT和chosen1-out-of-2OT等各类技术,仅供参考。一、OT分类首先介绍一下常见的几种OT技术的特点。1.Rabin-OT1981年Rabin[1]^{[1]}[1]首次提出OT的概念,并构造了一个OT协议(Rabin-OT),该协议中存在一个
- 大数据领域的国际发展动态
大数据洞察
大数据ai
大数据领域的国际发展动态关键词:大数据技术、数据治理、人工智能融合、隐私计算、实时分析、数据中台、数字化转型摘要:本文深入探讨了大数据技术在国际上的最新发展动态,从核心技术演进到行业应用创新,全面分析了当前大数据生态系统的发展趋势。文章将重点解析大数据与AI的深度融合、隐私计算技术的突破、实时数据处理架构的演进等关键领域,同时探讨了各国在大数据战略和政策方面的最新动向,为读者提供全面的国际视野和技
- 解读大数据领域数据产品的架构设计
AI天才研究院
AIAgent应用开发AI大模型企业级应用开发实战大数据ai
解读大数据领域数据产品的架构设计关键词:大数据架构、数据产品设计、分层架构模型、实时数据处理、数据治理、云原生、数据生命周期管理摘要:在数据驱动决策的时代,大数据产品已成为企业核心竞争力的关键载体。本文以数据产品架构设计为核心,系统解析其技术原理、分层架构模型、关键技术模块及实战方法。通过结合电商、金融等行业案例,深入探讨数据采集、存储、计算、服务、应用各层的设计要点,以及云原生、实时化、隐私计算
- 喜报!CFCA实力登榜“2025数字金融安全创新与实践大赛”优秀奖
资讯分享周
金融安全
4月17日,“2025数字金融安全创新与实践大赛”决赛在京圆满收官。本届大赛以“引领风控技术创新,强化数字金融安全”为主题,覆盖零信任、AI与大模型赋能、隐私计算、智能反欺诈、抗量子技术等前沿领域。中金金融认证中心(CFCA)凭借《基于可信身份认证和溯源码技术的金融行业数字身份联合运营平台解决方案》,在“金融智能风控应用”赛道中脱颖而出,荣获优秀奖。“金融智能风控应用”赛道优秀奖CFCA身份核验产
- AIGC赋能智慧医疗:从影像诊断到个性化治疗的革命性突破
VI8664956I26
AIGC
一、医疗AIGC技术架构1.1医疗场景技术挑战医疗环节行业痛点AIGC解决方案影像诊断人工阅片效率低多模态病灶分割与分级系统病历管理结构化程度低语音转文本+智能编码药物研发周期长成本高分子生成与虚拟筛选个性化治疗方案标准化不足基因组学+临床数据融合模型1.2医疗合规架构设计[医疗数据]→[隐私计算]→[多模态模型]→[临床决策]↑↓↑[区块链存证]←[解释性报告]←[医生工作站]二、核心模块开发2
- 零信任:从制度信任到机器信任,区块链信任机制带来可信链接
joely1
经验分享其他
1月1日消息,《上海市数据条例》今日起正式生效。《条例》指出将发展区块链等产业,支持浦东新区加强数据交易相关的数宇信任体系建设,创新融合大数据、区块链、零信任等技术,与长三角区域其他省共同推动区块链、隐私计算等数据安全流通技术的利用。信任是社会秩序的基础,缺少信任,任何社会关系都不可能持久存在。信任增强社会成员的向心力,降低社会运行的成本提高效率,也是稳定社会关系的基本因素。社会学家尼克拉斯•卢曼
- Tongsuo(铜锁)项目介绍 - 实现国密SSL协议
大草原的小灰灰
安全ssl网络c++网络安全
文章介绍铜锁(Tongsuo)是一个提供现代密码学算法和安全通信协议的开源基础密码库,为存储、网络、密钥管理、隐私计算、区块链等诸多业务场景提供底层的密码学基础能力,实现数据在传输、使用、存储等过程中的私密性、完整性和可认证性,为数据生命周期中的隐私和安全提供保护能力。铜锁诞生于蚂蚁集团并广泛的应用在蚂蚁集团内部以及外部的多种业务当中,提供了TLS、数据存储、国密合规等关键的密码学相关能力,确保了
- Web3.0与数据隐私计算的融合革命:重构数字社会信任基石
知识产权13937636601
计算机web3.0
Web3.0与隐私计算的交汇正在引发数据生产要素的范式革命。本文深入解析去中心化数字身份、零知识证明与联邦学习的技术融合路径,通过政务数据开放、医疗影像共享、金融反洗钱三大场景实践,揭示如何构建“数据可用不可见”的新型基础设施。研究提出跨链隐私计算中间件架构,在保障GDPR、CCPA等合规要求的同时,实现数据要素流转效率提升300%,为构建可信数据社会提供关键技术支撑。一、Web3.0时代的数据主
- 国内隐私计算的开源框架介绍
沙子可可
开源安全架构
在中国,隐私计算领域的发展迅速,多个开源框架被广泛应用于金融、医疗、政务等领域。开源框架以下是使用较多的隐私计算开源框架及其特点:1.FATE(联邦学习框架)开发者:微众银行(WeBank)技术方向:联邦学习(FederatedLearning)特点:支持横向联邦、纵向联邦和迁移联邦学习。提供可视化工具(FATEBoard)和工业级部署方案。兼容主流机器学习框架(如TensorFlow、PyTor
- 数据安全新纪元——多方安全计算与MySQL结合的隐私预算管理深度解析
墨夶
数据库学习资料1安全mysqlandroid
在当今数字化时代,数据已成为企业最宝贵的资产之一。然而,随着数据泄露事件频发,如何确保数据的安全性和隐私性成为了亟待解决的问题。传统的加密技术虽然能在一定程度上保护静态数据,但在动态数据分析过程中却显得力不从心。为了解决这一难题,隐私计算作为一种新兴的技术应运而生,它允许在不解密原始数据的前提下进行有效的计算和分析。本文将深入探讨如何利用多方安全计算(MPC)与关系型数据库MySQL相结合的方式实
- 基于同态加密的隐私计算技术在基因序列演化分析场景的应用
AI研究员
隐私计算同态加密bigdata人工智能算法
一、概述数据要素的流通共享和核心价值挖掘是数据要素市场培育的核心内容、必须在保证隐私安全的前提下实现有效信息共享。然而,当前仍然有三大隐私制约数据流通与协作。一是“数据孤岛”现象普遍存在,“数据孤岛”的出现使数据共享和流通协作受到阻碍,导致数据要素在资产化过程中发生垄断;二是全球数据合规监管日趋严格,日前各个国家都才采取数据安全法,确立了数据安全保护的各项基本制度,导致企事业及个人对数据流通与协作
- 联邦学习: 统一数据协作和隐私保护的技术解决之道
小牍
大数据分布式数据安全
联邦学习:统一数据协作和隐私保护的技术解决之道1.数据价值和隐私2.隐私计算技术安全多方计算可信执行环境联邦学习3.联邦学习的拓展分布式机器学习联邦学习和传统分布式系统的差异联邦学习带来的挑战安全性补充实际案例讲解总结1.数据价值和隐私为什么需要隐私计算呢?数据的产生过程是分散的,数据具有天然的割裂性。不同类型的公司提供不同的业务和服务,产生的数据类型也是不同的,例如社交公司产生用户大量的社交数据
- 聚焦大模型!隐语技术团队研究成果被 ICASSP 与 ICLR 两大顶会收录
隐私开源模型
“隐语”是开源的可信隐私计算框架,内置MPC、TEE、同态等多种密态计算虚拟设备供灵活选择,提供丰富的联邦学习算法和差分隐私机制。开源项目:https://github.com/secretflowhttps://gitee.com/secretflow导语:2023年,「大模型」走到了聚光灯下,技术圈的“头部玩家”们纷纷入场,其潜能和价值正在被不断挖掘与释放。与此同时,大模型相关的隐私安全问题也
- 二、理论基础-匿踪查询(PIR)
人生相聚两依依
隐私计算可信计算技术密码学
一、PIR定义PrivateInformationRetrieval(PIR)匿踪查询技术,又称为隐私信息检索(PrivateInformationRetrieval,PIR),是一种在保护用户隐私的前提下进行信息检索的隐私计算技术。匿踪查询通过加密、混淆等技术手段,保障查询方能够隐匿被查询对象的关键词或客户ID信息,使得数据服务方提供匹配的查询结果但无法获知具体对应哪个查询对象。二、PIR分类匿
- 隐语实训-03:隐语架构
人生相聚两依依
隐私计算可信计算技术
隐语架构想象一下,你的数据像一块无价的金砖。在这个信息泛滥的时代,保护它不被窃取或滥用就显得格外重要。这里有个好消息:有了像隐语这样的隐私计算架构,我们的数字脚印就像是被放进了一个高科技的超级保险柜里。听起来是不是感觉安全多了?本节课讲一下隐语的架构五层防护堡垒从硬件到软件,有五层:硬件层:这是基础层,好比是保险柜的钢铁外壳,确保所有操作都在物理上得到安全保障。资源层:管理计算资源,类似于保险柜的
- 三、隐语架构
人生相聚两依依
隐私计算架构可信计算技术密码学
一、架构隐语架构设计的出发点:1、完备性:目前隐私计算技术较多,没有哪一种技术具有明显优势,一般是通过多种技术结合互补优势综合使用2、高内聚低耦合3、开放性二、产品层三、算法层大致分为3类:PSI/PIR:具体见前2讲数据分析:一种多方安全数据分析系统,可以让互不信任的参与方在保护自己数据隐私的前提下,完成多方数据分析任务。联邦学习:在原始数据不出域的前提下,通过交换中间数据完成机器学习建模,包含
- 浅谈隐私计算
eso1983
python安全
1.隐私计算概述隐私计算是指在保护数据本身不对外泄露的前提下,实现数据的计算和分析的一系列信息技术。随着数据成为重要的生产要素,数据的流通与融合需求日益增长,但数据隐私安全问题也愈发突出。隐私计算技术旨在平衡数据的价值挖掘与隐私保护,为数据的安全使用提供解决方案。隐私计算涉及到多个主要的关键技术:多方安全计算:基于密码学原理,允许多个参与方在不泄露各自私有数据的情况下,协同计算某个函数。各方将各自
- 隐私计算开源助力数据要素流通
HZGame.
算法安全
主讲老师:李宏宇课程链接:第2讲:隐私计算开源助力数据要素流通丨隐私计算实训营第2期_哔哩哔哩_bilibili1、数据要素流转与数据内外循环这是数据的生命周期也是数据流转的链路图,我们可以发现数据流转可以分为数据采集加工和数据价值释放两个部分,而数据价值释放也分成两个部分:一部分是内循环,数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责,一部分是外循环,数据要素离开了持有方管控域,在
- 隐语安装部署
HZGame.
大数据数据库架构
主讲老师:周爱辉讲课链接:第4讲(上):隐语安装部署-理论篇丨隐私计算实训营第2期_哔哩哔哩_bilibili主讲老师:王祖利讲课链接:第4讲(下):SecretFlow与Secretnote的安装部署—实操篇丨隐私计算实训营第2期_哔哩哔哩_bilibili一、SecretFlow运行要求:1、环境要求Python>=3.8操作系统:•CentOS7•Anolis8•Ubuntu18.04/20
- 数据可信流通
HZGame.
大数据网络运维
主讲老师:韦韬学习链接:第1讲:数据可信流通,从运维信任到技术信任丨隐私计算实训营第1期_哔哩哔哩_bilibili【一图读懂|数据二十条】-国家发展和改革委员会(ndrc.gov.cn)“数据二十条”对外发布,构建数据基础制度体系——做强做优做大数字经济_政策解读_中国政府网(www.gov.cn)通过以上的图片和链接,让我们可以了解什么是“数据二十条”,建立数据来源可确认、使用范围可界定、流通
- 隐私计算实训营 第三讲:隐私计算框架及架构
weixin_39707995
sql
目前世面上没有绝对优势的技术路线,所以隐语从完备性,开放性,独立性这3个角度考虑方案1.产品层产品定位:通过交互友好的可视化页面,降低终端用户使用成本通过模块化API降低技术集成商的研发成本所以根据产品定位,隐语产品类型分为白屏产品(定位1)和黑屏产品(定位2)黑屏产品:secretflow、库的形式2.算法层层级分类产品名称简介使用方式算法层隐私计算算法PSI隐私求教白屏:可视化功能黑屏:sec
- 第八讲 SPU密态引擎
huang8666
数据分析
第八讲SPU密态引擎为什么做SPU?模型对用户加密提示词对公司加密同时保护模型和提示词为什么要隐私计算?数据是敏感的数据是重要的技术路线:多方安全计算同态加密差分隐私可信硬件挑战:易用性差,性能差需要:原生AI框架支持,编译器运行时协同优化SPU简介前端:支持主流AI前端,降低学习成本,复用AI前端能力编译器:隐私保护领域IR,复用AI编译器部分优化,加密计算的优化运行时:指令并行,数据并行,多种
- 区块链领域新进展:技术创新与应用拓展齐头并进
近期,区块链领域不断涌现出新的消息,展现出这一技术在多个方面的持续发展和创新应用。在技术创新方面,我国自主可控、性能良好的区块链软硬件技术体系长安链启动链通全国社保数据。据中国日报1月3日消息,在国家重点研发计划的牵引下,长安链高性能融合隐私计算,在确保原始数据不被泄露的前提下,支持社保大数据服务信息在企业、金融机构可信安全流通和共享,助力实体经济高质量发展。长安链自2021年初问世以来,凭借核心
- 汇聚前沿|思腾合力邀您共赴可信联邦学习·武汉站
运维
可信联邦学习·武汉站于2024年11月18日-19日在武汉大学举办,其作为隐私计算与数据智能的重要力量,正引领着学术界与工业界的新一轮变革。为了推动可信联邦学习技术的深入发展,促进学术界与工业界的交流与合作,思腾合力诚挚地邀请您参加“可信联邦学习·武汉站”活动,共同探索可信联邦学习的未来之路。EventsInvitation活动邀请可信联邦学习·武汉站本次活动吸引了来自全国各大高校、研究机构及知名
- java类加载顺序
3213213333332132
java
package com.demo;
/**
* @Description 类加载顺序
* @author FuJianyong
* 2015-2-6上午11:21:37
*/
public class ClassLoaderSequence {
String s1 = "成员属性";
static String s2 = "
- Hibernate与mybitas的比较
BlueSkator
sqlHibernate框架ibatisorm
第一章 Hibernate与MyBatis
Hibernate 是当前最流行的O/R mapping框架,它出身于sf.net,现在已经成为Jboss的一部分。 Mybatis 是另外一种优秀的O/R mapping框架。目前属于apache的一个子项目。
MyBatis 参考资料官网:http:
- php多维数组排序以及实际工作中的应用
dcj3sjt126com
PHPusortuasort
自定义排序函数返回false或负数意味着第一个参数应该排在第二个参数的前面, 正数或true反之, 0相等usort不保存键名uasort 键名会保存下来uksort 排序是对键名进行的
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8&q
- DOM改变字体大小
周华华
前端
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- c3p0的配置
g21121
c3p0
c3p0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。c3p0的下载地址是:http://sourceforge.net/projects/c3p0/这里可以下载到c3p0最新版本。
以在spring中配置dataSource为例:
<!-- spring加载资源文件 -->
<bean name="prope
- Java获取工程路径的几种方法
510888780
java
第一种:
File f = new File(this.getClass().getResource("/").getPath());
System.out.println(f);
结果:
C:\Documents%20and%20Settings\Administrator\workspace\projectName\bin
获取当前类的所在工程路径;
如果不加“
- 在类Unix系统下实现SSH免密码登录服务器
Harry642
免密ssh
1.客户机
(1)执行ssh-keygen -t rsa -C "
[email protected]"生成公钥,xxx为自定义大email地址
(2)执行scp ~/.ssh/id_rsa.pub root@xxxxxxxxx:/tmp将公钥拷贝到服务器上,xxx为服务器地址
(3)执行cat
- Java新手入门的30个基本概念一
aijuans
javajava 入门新手
在我们学习Java的过程中,掌握其中的基本概念对我们的学习无论是J2SE,J2EE,J2ME都是很重要的,J2SE是Java的基础,所以有必要对其中的基本概念做以归纳,以便大家在以后的学习过程中更好的理解java的精髓,在此我总结了30条基本的概念。 Java概述: 目前Java主要应用于中间件的开发(middleware)---处理客户机于服务器之间的通信技术,早期的实践证明,Java不适合
- Memcached for windows 简单介绍
antlove
javaWebwindowscachememcached
1. 安装memcached server
a. 下载memcached-1.2.6-win32-bin.zip
b. 解压缩,dos 窗口切换到 memcached.exe所在目录,运行memcached.exe -d install
c.启动memcached Server,直接在dos窗口键入 net start "memcached Server&quo
- 数据库对象的视图和索引
百合不是茶
索引oeacle数据库视图
视图
视图是从一个表或视图导出的表,也可以是从多个表或视图导出的表。视图是一个虚表,数据库不对视图所对应的数据进行实际存储,只存储视图的定义,对视图的数据进行操作时,只能将字段定义为视图,不能将具体的数据定义为视图
为什么oracle需要视图;
&
- Mockito(一) --入门篇
bijian1013
持续集成mockito单元测试
Mockito是一个针对Java的mocking框架,它与EasyMock和jMock很相似,但是通过在执行后校验什么已经被调用,它消除了对期望 行为(expectations)的需要。其它的mocking库需要你在执行前记录期望行为(expectations),而这导致了丑陋的初始化代码。
&nb
- 精通Oracle10编程SQL(5)SQL函数
bijian1013
oracle数据库plsql
/*
* SQL函数
*/
--数字函数
--ABS(n):返回数字n的绝对值
declare
v_abs number(6,2);
begin
v_abs:=abs(&no);
dbms_output.put_line('绝对值:'||v_abs);
end;
--ACOS(n):返回数字n的反余弦值,输入值的范围是-1~1,输出值的单位为弧度
- 【Log4j一】Log4j总体介绍
bit1129
log4j
Log4j组件:Logger、Appender、Layout
Log4j核心包含三个组件:logger、appender和layout。这三个组件协作提供日志功能:
日志的输出目标
日志的输出格式
日志的输出级别(是否抑制日志的输出)
logger继承特性
A logger is said to be an ancestor of anothe
- Java IO笔记
白糖_
java
public static void main(String[] args) throws IOException {
//输入流
InputStream in = Test.class.getResourceAsStream("/test");
InputStreamReader isr = new InputStreamReader(in);
Bu
- Docker 监控
ronin47
docker监控
目前项目内部署了docker,于是涉及到关于监控的事情,参考一些经典实例以及一些自己的想法,总结一下思路。 1、关于监控的内容 监控宿主机本身
监控宿主机本身还是比较简单的,同其他服务器监控类似,对cpu、network、io、disk等做通用的检查,这里不再细说。
额外的,因为是docker的
- java-顺时针打印图形
bylijinnan
java
一个画图程序 要求打印出:
1.int i=5;
2.1 2 3 4 5
3.16 17 18 19 6
4.15 24 25 20 7
5.14 23 22 21 8
6.13 12 11 10 9
7.
8.int i=6
9.1 2 3 4 5 6
10.20 21 22 23 24 7
11.19
- 关于iReport汉化版强制使用英文的配置方法
Kai_Ge
iReport汉化英文版
对于那些具有强迫症的工程师来说,软件汉化固然好用,但是汉化不完整却极为头疼,本方法针对iReport汉化不完整的情况,强制使用英文版,方法如下:
在 iReport 安装路径下的 etc/ireport.conf 里增加红色部分启动参数,即可变为英文版。
# ${HOME} will be replaced by user home directory accordin
- [并行计算]论宇宙的可计算性
comsci
并行计算
现在我们知道,一个涡旋系统具有并行计算能力.按照自然运动理论,这个系统也同时具有存储能力,同时具备计算和存储能力的系统,在某种条件下一般都会产生意识......
那么,这种概念让我们推论出一个结论
&nb
- 用OpenGL实现无限循环的coverflow
dai_lm
androidcoverflow
网上找了很久,都是用Gallery实现的,效果不是很满意,结果发现这个用OpenGL实现的,稍微修改了一下源码,实现了无限循环功能
源码地址:
https://github.com/jackfengji/glcoverflow
public class CoverFlowOpenGL extends GLSurfaceView implements
GLSurfaceV
- JAVA数据计算的几个解决方案1
datamachine
javaHibernate计算
老大丢过来的软件跑了10天,摸到点门道,正好跟以前攒的私房有关联,整理存档。
-----------------------------华丽的分割线-------------------------------------
数据计算层是指介于数据存储和应用程序之间,负责计算数据存储层的数据,并将计算结果返回应用程序的层次。J
&nbs
- 简单的用户授权系统,利用给user表添加一个字段标识管理员的方式
dcj3sjt126com
yii
怎么创建一个简单的(非 RBAC)用户授权系统
通过查看论坛,我发现这是一个常见的问题,所以我决定写这篇文章。
本文只包括授权系统.假设你已经知道怎么创建身份验证系统(登录)。 数据库
首先在 user 表创建一个新的字段(integer 类型),字段名 'accessLevel',它定义了用户的访问权限 扩展 CWebUser 类
在配置文件(一般为 protecte
- 未选之路
dcj3sjt126com
诗
作者:罗伯特*费罗斯特
黄色的树林里分出两条路,
可惜我不能同时去涉足,
我在那路口久久伫立,
我向着一条路极目望去,
直到它消失在丛林深处.
但我却选了另外一条路,
它荒草萋萋,十分幽寂;
显得更诱人,更美丽,
虽然在这两条小路上,
都很少留下旅人的足迹.
那天清晨落叶满地,
两条路都未见脚印痕迹.
呵,留下一条路等改日再
- Java处理15位身份证变18位
蕃薯耀
18位身份证变15位15位身份证变18位身份证转换
15位身份证变18位,18位身份证变15位
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 201
- SpringMVC4零配置--应用上下文配置【AppConfig】
hanqunfeng
springmvc4
从spring3.0开始,Spring将JavaConfig整合到核心模块,普通的POJO只需要标注@Configuration注解,就可以成为spring配置类,并通过在方法上标注@Bean注解的方式注入bean。
Xml配置和Java类配置对比如下:
applicationContext-AppConfig.xml
<!-- 激活自动代理功能 参看:
- Android中webview跟JAVASCRIPT中的交互
jackyrong
JavaScripthtmlandroid脚本
在android的应用程序中,可以直接调用webview中的javascript代码,而webview中的javascript代码,也可以去调用ANDROID应用程序(也就是JAVA部分的代码).下面举例说明之:
1 JAVASCRIPT脚本调用android程序
要在webview中,调用addJavascriptInterface(OBJ,int
- 8个最佳Web开发资源推荐
lampcy
编程Web程序员
Web开发对程序员来说是一项较为复杂的工作,程序员需要快速地满足用户需求。如今很多的在线资源可以给程序员提供帮助,比如指导手册、在线课程和一些参考资料,而且这些资源基本都是免费和适合初学者的。无论你是需要选择一门新的编程语言,或是了解最新的标准,还是需要从其他地方找到一些灵感,我们这里为你整理了一些很好的Web开发资源,帮助你更成功地进行Web开发。
这里列出10个最佳Web开发资源,它们都是受
- 架构师之面试------jdk的hashMap实现
nannan408
HashMap
1.前言。
如题。
2.详述。
(1)hashMap算法就是数组链表。数组存放的元素是键值对。jdk通过移位算法(其实也就是简单的加乘算法),如下代码来生成数组下标(生成后indexFor一下就成下标了)。
static int hash(int h)
{
h ^= (h >>> 20) ^ (h >>>
- html禁止清除input文本输入缓存
Rainbow702
html缓存input输入框change
多数浏览器默认会缓存input的值,只有使用ctl+F5强制刷新的才可以清除缓存记录。
如果不想让浏览器缓存input的值,有2种方法:
方法一: 在不想使用缓存的input中添加 autocomplete="off";
<input type="text" autocomplete="off" n
- POJO和JavaBean的区别和联系
tjmljw
POJOjava beans
POJO 和JavaBean是我们常见的两个关键字,一般容易混淆,POJO全称是Plain Ordinary Java Object / Pure Old Java Object,中文可以翻译成:普通Java类,具有一部分getter/setter方法的那种类就可以称作POJO,但是JavaBean则比 POJO复杂很多, Java Bean 是可复用的组件,对 Java Bean 并没有严格的规
- java中单例的五种写法
liuxiaoling
java单例
/**
* 单例模式的五种写法:
* 1、懒汉
* 2、恶汉
* 3、静态内部类
* 4、枚举
* 5、双重校验锁
*/
/**
* 五、 双重校验锁,在当前的内存模型中无效
*/
class LockSingleton
{
private volatile static LockSingleton singleton;
pri