内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • calcite问题之calcite生成sql字符串时中文字符乱码问题

    getSql(); } 结果发现作为where条件的字符串“研究生” ,变成了很奇怪的东西: SELECT * FROM XUELI WHERE DEGREE = u&'\7814\7a76\751f' 表面上看起来是把 研究生三个字,转成了utf-16编码,并且加了各种转义符。

    作者: breakDawn
    发表时间: 2021-04-23 03:47:30
    4202
    0
  • 【JVM进阶之路】五:垃圾回收概述和对象回收判定

    不可能再被使用的。 这个方法不是目前的主流判定方式,原因除了需要额外的空间来存储计数器,以及繁琐的更新操作,引用计数法还有一个重大的漏洞,那便是无法处理循环引用对象。 举个例子,假设对象 a 与 b 相互引用,除此之外没有其他引用指向 a 或者 b。在这种情况下,a 和 b

    作者: 三分恶
    发表时间: 2021-03-28 15:55:40
    1761
    0
  • 企业应用可观测性利器!华为云CodeArts APM发布

    服务运维保障的利器。 未来,华为云CodeArts APM将不断沉淀大型企业应用性能管理的最佳实践,提供更丰富的应用性能管理特性,携手国内外客户、伙伴以及开发者,助力优化产品性能,共同提升问题定位及处理效率,打造卓越的数字化体验。

    作者: 华为云头条
    发表时间: 2023-04-14 20:12:47
    775
    0
  • 未来边缘计算:趋于分布式智能

       在未来的边缘计算当中,分布式智能的进行将依赖于合作式的边缘计算。合作式边缘计算目前的三大研究方向为任务调度、分布式的机器学习和分布式的自主学习。具体来说,我们将研究如何在实时的情况下做到可靠的机器学习,可靠的任务调度,乃至容错等方面;如何在不同的机器人,不同的车、物

    作者: 创原会
    发表时间: 2023-05-26 17:05:22
    43
    0
  • 什么是物联网的信息安全

    /204033eql0ruotxqwyeqrv.png) 那么黑客利用的东西是什么呢? ``` 1:IOT设备本身存在的安全问题(串口安全漏洞,默认证书(密码),硬编码问题,不安全的移动和WEB应用,缺乏完整性和签名的校验等) 2:网络问题(不安全的网络通信(伪造各类指令,中间人

    作者: ttking
    1944
    5
  • 第15届全国大学生智能汽车竞赛 人工智能创意赛(预赛)

      01竞赛背景 近年来,随着人工智能特别是深度学习的发展,如何通过自学习 实现避障已成为一大研究热点。实现自主学习是机器人实现智能化的重要一步,有利于改善其行为策略,提高在未知复杂的环境中的适应 性。卷积神经网络是一种有监督的特征学习方法

    作者: tsinghuazhuoqing
    发表时间: 2021-12-25 18:17:23
    1007
    0
  • Google Earth Engine(GEE)—— 如何直白的获取指定位置影像几何中每一景影像的时间

    MSI: MultiSpectral Instrument, Level-1C 哨兵-2是一项宽幅、高分辨率、多光谱成像任务,支持哥白尼土地监测研究,包括监测植被、土壤和水覆盖,以及观测内陆水道和沿海地区。 哨兵-2的数据包含13个UINT16光谱带,代表TOA反射率,以10000为

    作者: 此星光明
    发表时间: 2022-04-15 16:12:58
    1046
    0
  • 专访张鑫旭:潜心钻研技术喜欢与众不同成就《CSS世界》

    始接触前端,10年来一直工作在前端开发一线,在HTML/CSS等与交互体验关系密切的领域花了大量的时间学习和研究,有比较多的心得体会。 在前端开发行业潜心近10年一直研究看似简单的CSS的人可谓是凤毛麟角,他从2009年开始写原创技术文章,现在其博客已经成为国内访问量巨大的个人前

    作者: SUNSKY
    发表时间: 2019-12-16 18:18:21
    9067
    0
  • 金融数字化为何需要低代码开发平台

    往前后台分离的展业模式。这就要求技术研发必须无限接近业务场景,缩短IT与业务的距离,改变传统上下游或甲乙方的生产关系。 从金融机构数字化现状看,多数金融机构尚不能在场景前端实现科技与业务的一体化,组织管理和展业机动效率明显不足。究其根本,是传统IT开发模式不足以应对金融机构业务

    作者: 力软信息
    发表时间: 2023-01-05 08:32:52
    74
    0
  • Spring Boot基础学习笔记13:路径扫描整合Servlet三大组件

    三、路径扫描整合Servlet三大组件小结 零、学习目标 掌握使用路径扫描方式整合Servlet 掌握使用路径扫描方式整合Filter 掌握使用路径扫描方式整合Listener 在Spring Boot中,使用路径扫描的方式整合内嵌式S

    作者: howard2005
    发表时间: 2021-11-18 18:51:10
    918
    0
  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.5 本章小结

    1.5 本章小结本章介绍了信息安全的概念、系统安全和信息安全的关系,并解析了微软STRIDE威胁分析模型。利用威胁分析模型,可以更好地了解信息安全的机密性、完整性、可用性。1.3节介绍了10个基础的安全原则,即纵深防御、运用PDCA模型、最小权限法则、白名单机制、安全地失败、避免

    作者: 华章计算机
    发表时间: 2019-11-14 11:03:08
    5429
    0
  • 《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.3.7 入侵检测

    1.3.7 入侵检测在入侵发生后,如果没有有效的入侵检测系统(Intrusion Detection System,IDS)的支持,我们的系统可能会长时间被黑客利用而无法察觉,从而导致业务长期受到威胁。例如,在2018年9月,某知名国际酒店集团被曝出发现约5亿名预定客户信息发生泄

    作者: 华章计算机
    发表时间: 2019-11-13 20:00:27
    3839
    0
  • SAP C/4HANA与人工智能和增强现实(AR)技术结合的又一个创新案例

    去即可。 具体开发方式我之前的C4C同事张航和大卫哥已经做过详细介绍,这里不再重复: SAP成都研究院大卫哥:SAP C4C中国本地化之微信小程序集成 SAP成都研究院飞机哥: SAP C4C中国本地化之微信聊天机器人的集成 而基于Recast.AI的智能客服实现,我的同事Jerry在他的文章

    作者: Jerry Wang
    发表时间: 2022-01-05 02:47:10
    951
    0
  • "去金融化"三年:互联网平台"科技硬核"增色几何

    金融板块,小米、美团、京东等虽然构建了自己的金融版图和生态,但在去金融化过程中,也抽离得最为迅速、转型更为彻底。  中国本土企业软权力研究中心研究员周锡冰接受《证券日报》记者采访时表示:“互联网巨头的‘去金融化’,已经成其业务转型的重点战略,甚至到今天,很多板块的转型还在持续中。

    作者: o0龙龙0o
    1235
    2
  • 【Free Style】云储存靠不靠谱?

    设计云,新选择必将使我们更易探索和了解其运作。  英国剑桥微软研究院的哈珀认为,为了更好地处理这些问题,重要的是要了解人们在使用云的经历中感觉到底失去了什么。为此,他和卡内基·梅隆大学的维尔·奥多姆正在从社会学角度研究人们对待云所有权的态度。  一位受访者曾告诉他们,上载至网站的

    作者: yd_67246505
    发表时间: 2017-11-14 17:30:58
    10910
    0
  • BERT: 一种基于 Transformer 结构的深度学习模型介绍

    融合领域知识 针对特定领域的应用,研究者们开发了带有领域知识的 BERT 版本。例如 BioBERT 专门用于生物医学领域,它在通用语料上预训练之后,又在生物医学文本上进行进一步训练,使得它在处理医学文献和医学问答时表现优异;SciBERT 则面向科学文献,帮助研究者更好地理解科学文本。 总结与展望

    作者: 汪子熙
    发表时间: 2025-03-01 11:09:42
    0
    0
  • 【云驻共创】华为云DevOps平台及行业应用

    客户快速完成数字化转型。 学完本课程后,您将能够:  了解财政业务的发展现状和未来趋势 分析和理解云原生技术在智慧财政云中的应用 掌握云原生技术在核心业务系统的运用 1、财政业务现状分析 财政信息化建设进程 财政智慧化发展依然存在巨大的变革空间 政策背景 传统烟囱式架构已严重制约财政信息化发展战略

    作者: 红目香薰
    发表时间: 2022-03-24 08:09:13
    1029
    0
  • 【论文分享】基于NOMA的车辆边缘计算网络优化策略

    引入车辆与交通基础设施(V2I, vehicle-to-infrastructure)通信,并以吞吐量为性能指标,研究 NOMA 技术的不同用户配对方案和功率分配方案对系统性能的影响。文献[24]研究了基于 NOMA 的车联网中内容分发效率,在保证安全信息的服务质量(QoS, quality of

    作者: 乔天伊
    165
    2
  • ASK-HAR:多尺度特征提取的深度学习模型

    一、探索多尺度特征提取方法 在近年来,随着智能家居智能系统和传感技术的快速发展,人类活动识别(HAR)技术已经成为一个备受瞩目的研究领域。HAR技术的核心在于通过各种跟踪设备和测量手段,如传感器和摄像头,自动识别和分类人类的运动和活动。特别是智能手机,作为一种流行的传感器模式,为

    作者: 是Dream呀
    发表时间: 2025-03-03 10:35:56
    1
    0
  • 39 个 Java 集合框架面试题(偏中高级)

    Java中的集合框架内容本身比较多,而且随着JDK版本的发布,不停的对集合框架这块内容进行更新与增加,再加上开发中这块的内容使用频率极高,这也就是为什么很多面试官都必须要问的问题,如果你应聘高级岗位,那么集合框架的源码和数据结构都必须要掌握,以下的面试题中很多也都涉及到了源码级

    作者: codexiaosheng
    发表时间: 2022-02-25 00:37:46
    1259
    0