原理 技术

Maven常见问题与原理技巧

背景 目前项目中主流的都是使用maven等构建工具,当然在使用过程中也会遇到各种各样的疑惑或问题,比如: maven生命周期到底有啥用 jar包下载不了怎么办 不知道配置怎么配,下载jar包的顺序是什么 jar包冲突又是怎么解决 问的人多了,也就形成了大家的共性问题,这里基于这些问题,本文着重梳理下 ......
常见问题 原理 常见 技巧 问题

每日总结20241/1/14(黑盒技术)

什么是黑盒测试?它的常用方法有哪些?,今天小濠就带大家好好的盘一下 一:什么是黑盒测试? 黑盒测试(Black-box Testing),黑盒测试又称为“功能测试”,是将测试对象看做一个黑盒,在并不考虑软件产品的内部结构和处理过程的基础上对软件产品进行功能测试。黑盒测试注重软件产品的“功能性需求”。 ......
20241 技术 14

每日总结2024/1/13(白盒技术)

第一节:什么是白盒测试? 白盒测试是软件测试技术,白盒测试也称结构测试或逻辑驱动测试,是针对被测单元内部是如何进行工作的测试。它根据程序的控制结构设计测试用例,主要用于软件程序验证。白盒测试中也称为透明盒测试、基于代码的测试和玻璃盒测试。 它是Box Testing软件测试方法之一。与之相对应的黑盒 ......
技术 2024 13

网络攻击技术(二)——Cross-site scripting

网络攻击技术(二)——Cross-site scripting 1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQ ......
Cross-site scripting Cross 技术 网络

网络攻击技术开篇——SQL Injection

网络攻击技术开篇——SQL Injection 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网 ......
开篇 Injection 技术 网络 SQL

第十二节:红黑树性质、相对平衡的原理、与AVL树的区别

一. 二. 三. ! 作 者 : Yaopengfei(姚鹏飞) 博客地址 : http://www.cnblogs.com/yaopengfei/ 声 明1 : 如有错误,欢迎讨论,请勿谩骂^_^。 声 明2 : 原创博客请在转载时保留原文链接或在文章开头加上本人博客地址,否则保留追究法律责任的权 ......
性质 原理 AVL

CS5569芯片,CS556,设计资料,CS5569规格书,CS5569原理图,typec转HDMI 8K带PD方案

集睿致远/ASL的CS5269是一款低成本、低功耗的半导体器件,通过USBType-C连接器将DisplayPort信号转换为HDMI 2.1。 这款创新的基于USBType-C的DisplayPort接收器具有高性能DSC解码器,集成的HDMI2.1发射器专门针对USBType-C到HDMI2.1 ......
5569 CS 芯片 原理 规格

无线通信接收技术:MRC 与 IRC

(5G系列10)MIMO之线性均衡 - 知乎 (zhihu.com) ......
无线通信 无线 技术 MRC IRC

【C语言】模块划分、编译器工作原理

模块划分 在实际应用中,一个较大的 C 程序并不会把所有代码都放入 main 主函数中,而是进行模块化设计,每个程序模块作为一个源程序文件,再由若干源程序文件组成一个 C 程序。这样处理便于分别编写、分别编译、进而提高调试效率。 #include <stdio.h> void func1(){ // ......
编译器 模块 原理 语言

armv8虚拟化原理笔记

随便记记,没有章法。 VTTBR_EL2和TTBR1_EL2有啥区别? VTTBR_EL2是内存虚拟化中stage2页表的基地址存放的寄存器,高16位存放了VMID,用于提高VM TLB性能; TTBR1_EL2,是指在VHE开启的情况下host OS可以在EL2运行,这时候内核使用的页表基地址就存 ......
原理 笔记 armv8 armv

GIS融合之路(一)技术选型CesiumJS/loaders.gl/iTowns

大家好,我是山海鲸的技术负责人。今天来和大家分享一下山海鲸可视化在数字孪生系统当中对GIS系统的整合之路,大家可以移步视频教程中看一下目前的整合效果。 【山海鲸可视化GIS系统】第六课 GIS与数字孪生_哔哩哔哩 熟悉山海鲸的朋友应该知道,山海鲸可视化在3.0之后,在软件内部整合了一个3D场景编辑组 ......
CesiumJS loaders iTowns 技术 GIS

计算机组成原理 复习笔记

蒽,谁说不是速成指南呢。 目录11 Intro12-13 指令系统计算机程序与指令系统语言高级语言 / 算法语言汇编语言机器语言冯诺依曼结构计算机指令和指令系统RISC-V 指令系统架构特点特权模式14 数据表示及检错纠错数据表示逻辑型数据表示字符的表示数值数据:整数、浮点数数值范围和数据精度整数浮 ......
原理 计算机 笔记

配色方案大概原理

参考:https://m2.material.io/design/color/the-color-system.html 外行人做个大致的小结。 一、先保持页面原初颜色。 也把所有的配色都去掉,保持页面原本的颜色,也即是,文字是黑色的,背景是白色的。页面就纯粹简单的两种颜色(黑色,白色)。 二、设置 ......
原理 方案

2023年第三届全国刑事技术技能大赛取证

一、手机题目 1.[填空题] 根据安卓手机镜像分析,手机序列号的后六位是什么:[答案格式:123456](1.5分) Manifest.mfa(很不喜欢pgs做的镜像) 或者/Basic/Adlockdown.json 结果为033105 2.[填空题] 根据安卓手机镜像分析,受害人是被哪个微信诈骗 ......
刑事 年第 技能 全国 技术

UCB Data100:数据科学的原理和技巧:第十一章到第十五章

十一、恒定模型、损失和转换 原文:Constant Model, Loss, and Transformations 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 推导出在 MSE 和 MAE 成本函数下恒定模型的最佳模型参数。 评估 MSE 和 MAE 风险之间的差异。 理解变量线性 ......
原理 技巧 科学 数据 Data

UCB Data100:数据科学的原理和技巧:第十六章到第二十章

十六、交叉验证和正则化 Cross Validation and Regularization 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 认识到需要验证和测试集来预览模型在未知数据上的表现 应用交叉验证来选择模型超参数 了解 L1 和 L2 正则化的概念基础 在特征工程讲座结束时( ......
原理 技巧 科学 数据 Data

UCB Data100:数据科学的原理和技巧:第一章到第五章

一、引言 原文:Introduction 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 了解 Data 100 的总体目标 了解数据科学生命周期的阶段 数据科学是一个跨学科领域,具有各种应用,并且在解决具有挑战性的社会问题方面具有巨大潜力。通过建立数据科学技能,您可以赋予自己参与和引领 ......
原理 技巧 科学 数据 Data

UCB Data100:数据科学的原理和技巧:第六章到第十章

六、正则表达式 原文:Regular Expressions 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 了解 Python 字符串操作,pandas Series方法 解析和创建正则表达式,使用参考表 使用词汇(闭包、元字符、组等)描述正则表达式元字符 这些内容在第 6 和第 7 ......
原理 技巧 科学 数据 Data

限流:计数器、漏桶、令牌桶 三大算法的原理与实战(史上最全)

限流:计数器、漏桶、令牌桶 三大算法的原理与实战(史上最全) 令牌桶算法原理及实现(图文详解) https://mikechen.cc/20379.html Redis 实现限流的三种方式 https://juejin.cn/post/7033646189845151757 ......
令牌 算法 计数器 实战 原理

应用层限流——四种接口限流算法原理及实现

1 限流介绍 1.1 什么是限流 顾名思义,就是流量限制。限流是对服务下游的保护,保证在大量请求面前,还能从容不迫的提供正常服务; 限流是对某一时间窗口内的请求数进行限制,保持系统的可用性和稳定性,防止因流量激增而导致的系统运行缓慢或宕机。 1.2 为什么要限流 当瞬时海量请求传入服务下游,往往会对 ......
应用层 算法 接口 原理

2024 年 AI 技术应用趋势的预测

生成式 AI 从年初开始崭露头角,到年末已经引起了轰动。许多企业正在竞相依靠 AI 提取文本、语音和视频的能力,生成能够彻底改变生产力、创新和创造力的新内容。 企业纷纷顺势而为。麦肯锡表示,像 OpenAI 的 ChatGPT 这样的深度学习算法在经过企业数据的进一步训练后,每年可在 63 个业务用 ......
技术应用 趋势 技术 2024 AI

智能分析网关V4基于AI视频智能分析技术的周界安全防范方案

TSINGSEE青犀智能分析网关V4周界安全防范方案,可以应用于各种场景,如学校、园区、住宅小区、工地、工厂、仓库、机场等。在这些场景中,利用先进的AI技术对周界进行实时监测和预警,可以实时监测周界的安全情况,及时发现异常情况并发出警报,提高安全防范的效率和准确性,保障人员和财产的安全。 ......
智能 周界 安全防范 网关 方案

生成式AI技术有哪些应用场景

生成式AI是简化创意人员、工程师、研究人员、科学家等工作流程的有力工具,其使用案例和可能性涵盖所有行业和个人。 生成式AI模型可以接收文本、图像、音频、视频和代码等输入,并将新内容生成成上述任何形式。例如,它将文本输入转换为图像,将图像转换为歌曲,或将视频转换为文本。 目前生成式AI流行的应用: 语 ......
场景 技术

常见的传感器技术汇总简介

传感器技术是现代信息技术的关键组成部分之一,涉及到物理学、化学、生物学等多个学科领域,传感器应用范围广泛,包括工业自动化、环境监测、医疗保健、智能家居等领域。下面将介绍一些常见的传感器技术: 温度传感器:用于测量温度和温差。最常见的温度传感器有热敏电阻和热电偶,它们广泛应用于温度控制、温度补偿和热量 ......
传感器 常见 简介 技术

计算机组成原理期末(初稿)

计算机组成原理期末(初稿) 说明:标题带 ' * ' 为待补充或有争议 1. 三个周期:时钟,机器,指令。 指令周期是指完成一条指令所用的时间(由若干个机器周期来表示) 机器周期是指完成一个规定操作所用的时间(比如读写一次存储器等操作所需要的时间)机器周期由若干个时钟周期组成 时钟周期T又称为振荡周 ......
初稿 原理 计算机

工程监测振弦采集仪的应用及技术研究

工程监测振弦采集仪的应用及技术研究 工程监测中,振弦采集仪主要用于测量结构物或地面的振动情况,以评估结构的健康状态或监测地面的变形情况。振弦采集仪通过固定在结构物或地面上的振弦传感器,采集振动信号,并将信号通过数据采集系统传输到计算机进行处理和分析。 振弦采集仪的应用主要包括以下几个方面: 1. 结 ......
工程 技术

面试官:请说一下Mysql事务实现原理

在日常工作中,数据库是我们必须使用的,其中使用最多的也是大部分中小公司的选择是Mysql,跳槽面试中也是必问的,今天我们就说一下Mysql事务 MySQL中的事务实现原理主要涉及以下几个方面: ACID特性:MySQL支持事务的原因之一是它遵循ACID(原子性、一致性、隔离性和持久性)特性。这意味着 ......
原理 事务 Mysql

RFID技术在智能制造中的应用有哪些?

RFID技术在智能制造中的应用非常广泛,以下是一些主要的应用: 生产管理:通过在生产线上使用RFID技术,可以实现对原材料、零部件、半成品和成品的全过程跟踪和追溯。每个产品都可以配备一个RFID标签,记录其生产过程、质量信息、时间戳等信息,从而实现对生产过程的全面监控和管理。 质量控制:RFID技术 ......
制造中 智能 技术 RFID

安卓之缓存的应用场景以及各种技术优劣分析

本文主要探讨了安卓开发中的缓存技术及其应用场景,通过分析几种常见的缓存技术,包括内存缓存、磁盘缓存和网络缓存,阐述了它们的优点和缺点。此外,本文还提供了相应的代码示例,以帮助读者更好地理解这些缓存技术的实现方式。 ......
优劣 缓存 场景 技术

搜索技术

一、搜索技术的重要性 搜索技术是普通人变强的唯一外挂,可以帮助人们学习的比别人快,做的比别人好。 掌握搜索技术是互联网时代获取信息的关键,可以极大程度地缩小信息差距。 二、搜索技术的分类 搜索目的可分为4类: (1) 了解信息(Know Something) (2) 学习技能(Learn Somet ......
技术
共5900篇  :1/197页 首页上一页1下一页尾页