AI中Deepfake的部分研究前沿与文献综述
AI中Deepfake的部分研究前沿与文献综述
- 一、研究现状
- 二、典型算法:
- 三、存在问题
- 四、未来的研究热点
- 参考文献:
一、研究现状
由于Deepfake其潜在的安全威胁,它已经引起了学术界和工业界的研究兴趣。为了减轻这种风险,人们提出了许多对策。现有的Deepfake检测方法在处理视觉质量较低的Deepfake媒体时,可以通过明显的视觉伪影来区分。然而,随着深度生成模型的发展,Deepfake媒体的真实感得到了显著的提高,对现有的检测模型提出了严峻的挑战。在本文中,我们提出了一个基于框架推理的检测框架(FInfer)来解决高视觉质量的Deepfake检测问题。具体来说,我们首先学习当前和未来帧的面部的引用表示。然后,利用当前帧的面部表征,利用自回归模型预测未来帧的面部表征。最后,设计了一种表示预测损失来最大化真实视频和假视频的鉴别能力。我们通过信息论分析证明了我们的FInfer框架的有效性。熵和互信息分析表明,在真实视频中预测表征和参考表征之间的相关性高于高视觉质量的Deepfake视频。大量的实验表明,我们的方法在高视觉质量Deepfake视频的数据集内检测性能、检测效率和跨数据集检测性能方面都很有前景。
由于机器学习的最新发展,操纵和制作图像和视频的技术已经达到了一个新的复杂水平。这一趋势的前沿是所谓的深度造假(Deep Fakes),它是通过将使用深度神经网络合成的人脸插入到原始图像/视频中而产生的。深度造假与通过数字社交网络分享的其他形式的虚假信息一起,已经成为一个严重的问题,对社会产生了负面影响。因此,迫切需要有效的方法来揭露深度造假。迄今为止,深度造假的检测方法依赖于合成算法固有的伪影或不一致性,例如,缺乏逼真的眨眼和不匹配的颜色配置文件。基于神经网络的分类方法也被用于直接识别Deep Fakes中的真实图像。在这项工作中,我们提出了一种检测深度造假的新方法。我们的方法是基于深度神经网络人脸合成模型的内在局限性,而深度神经网络人脸合成模型是深度伪造生产管道的核心组件。具体来说,这些算法创建了不同的人的面部,但保留了原始人物的面部表情。然而,这两张脸的面部标志不匹配,这些标志是人类面部上与眼睛和嘴尖等重要结构相对应的位置,由于神经网络合成算法并不能保证原始人脸与合成人脸具有一致的面部标志。
二、典型算法:
接下来要介绍的三种算法是:基于用不一致的头部姿势暴露深度假,基于双分支循环网络的视频深度造假分离,基于帧推理的高视觉质量视频深度虚假检测。我们将之前所述的方法分别记作算法①②③,下面进行依次介绍。
深度造假是在原图的基础上将部分图像进行高质量的替换,同时在边缘位置进行平滑操作从而达到深度造假的效果。在利用头部姿势的不一致来进行深度造假的算法中,其算法根本是利用经过Deepfake之后人的头部姿势会因为改动而产生一定的变化,根据此来进行识别,在大量样本和场景的实验中证实有效[1]。
基于双分支循环网络的视频造假识别算法的原理是:双分支结构:一个分支传播原始信息,而另一个分支抑制面部内容,但使用拉普拉斯高斯(LoG)作为瓶颈层来放大多波段频率。为了更好地隔离被操纵的人脸,我们推导了一个新的代价函数,与常规分类不同,它压缩了自然人脸的可变性,并在特征空间中推开了不现实的人脸样本。[2]
FInfer为基于帧推理的高视觉质量视频虚假探测的简称,由四个部分组成:人脸预处理、人脸代表性学习、人脸预测学习和基于相关性的学习。首先,我们从视频中提取帧并从帧中检测人脸。利用高斯-拉普拉斯金字塔块对人脸数据进行变换。其次,由于视频帧的数据维数巨大,我们利用代表性学习构造编码器,将源和参考目标面编码到低维空间。该编码器将人脸的空间特征编码到一个紧凑的潜在嵌入空间中,保证了预测的有效性。第三,我们使用自回归模型来预测目标人脸的表示。预测模型集成源人脸信息,预测目标人脸的表示形式。第四,我们利用基于相关性的学习模块,利用设计的表示-预测损失优化模型。表示预测损失允许整个模型被端到端训练。FInfer可以将损失反馈给代表学习模块和预测学习模块,这将帮助模型编码人脸表示,预测目标表示,并检测视频。[3]
三种方法的优缺点比较:方法①的思维创新新颖,标新立异,是很好的想法也有不错的效果,但是由于是刚刚提出应用范围不广,还需要时间和实践的检验。方法②是在深度学习中进行的方法的提出改进和优化,在代价函数,神经网络的设计上都有突出的贡献。对于方法③来说,基于帧推理的视频识别从另一种角度出发,算法思想和视频压缩还原的算法进行了有机结合,具有突出贡献和效果,值得推广应用。以上介绍的三种算法从某种程度上可以归类Deepfake的研究方法,从常识性的角度或者标新立异的方法,基于传统深度学习神经网络的方法和与实际图像处理相结合的方法。
三、存在问题
最近Deepfake的视频检测方法大致可以分为三类,即线索启发方法、数据驱动方法和多域融合方法。线索启发方法(Li, Chang, and Lyu 2018;Ciftci, Demir, and Yin 2020;yang, Li, and Lyu 2019;Koopman, Rodriguez, and Geradts 2018;Li和Lyu 2019)揭示了可观察到的特征,如眨眼不一致、生物信号和不现实的de36 AAAI人工智能会议(AAAI-22) 951尾巴来检测Deepfake视频。但是,在生成假视频的过程中,通过有目的的训练,可以绕过这些检测方法。数据驱动方法(Afchar et al 2018;Nguyen, Y amagishi,和Echizen 2019;Nguyen等2019;Tan and Le 2019;Rossler等人2019;赵等2021;Liu et al 2021;Xu等人2021)提取不可见的特征来有效地检测这些伪造品。这些方法没有将空间信息与其他域信息相结合,可能会忽略视频的关键特征。为此,多域融合方法(Güera和Delp 2018;Zhao, Wang, and Lu 2020;Qian等2020;Masi等2020;Hu et al 2021;Sun等人2021)跨多个域训练检测模型,如空间域、时间域和频域制造过程。虽然上述方法在检测早期数据集方面取得了良好的表现,但在最近开发的高视觉质量Deepfake视频中仍需要改进。之前的方法(Li, Chang, and Lyu 2018;Afchar等2018;Yang, Li, and Lyu 2019;Hu et al 2021)侧重于在低视觉质量视频中容易跟踪的特定特征,而这些特征在高视觉质量视频中可能会被严重削弱,导致检测性能降低。因此,我们需要一种更普遍的方式来放大假视频的篡改痕迹。
此外,上述方法的工件依赖性(Rossler et al 2019;Zhao et al 2021)在进行跨数据集检测时也可能导致严重过拟合。对训练数据进行扩展是解决过拟合问题的有效方法。然而,现有的方法只关注性能而不关注计算效率,这带来了不必要的时间成本。此外,现有的大部分检测方法都得益于CNN强大的能力,但基于CNN的方法缺乏理论解释,不利于对检测技术的理解。综上所述,在检测高视觉质量Deepfake视频时面临三大挑战,即1)如何放大高视觉质量Deepfake视频中的篡改痕迹以获得更好的性能,2)如何提高跨数据集检测的鲁棒性并提高检测效率,3)如何提供可解释的理论分析。
四、未来的研究热点
人脸取证数据集和评估。与人脸识别数据集的激增不同,社区中一直缺乏用于培训和评估的大规模人脸取证数据集。虽然人脸交换可以作为一种拼接图像伪造技术,并且一些通用取证集包含人脸拼接和复制-移动伪造,但早期的特定人脸操作检测工具主要是在静态图像上进行评估。为深度造假检测发布的小规模基准测试是在受控环境中生成的。就在最近,Rossler等人提出了几个版本的FaceForensics++,这是一个中等规模的操纵视频集合,总共有180万个使用四种方法操纵帧:FaceSwap, DeepFakes, Face2Face和NeuralTextures。谷歌Research用另一组包含deepfake视频的数据集增强了同一数据集,即谷歌deepfake Detection (DFD)。与此同时,Facebook和其他公司共同努力,创建了一场在网络上检测假货的比赛,发布了一个预览数据集“Deepfake Detection Challenge (DFDC)”,以及新的评估指标。除了之外,有趣的新颖之处在于性能是在视频级别而不是帧级别上考虑的,以低虚警率有效地评估模型。在之前,精度是用于衡量假检测性能的唯一指标,只有少数例外。尽管有这些贡献,但与网络上流传的视频相比,这些集提供的合成视频的感知质量似乎仍然较低,因此Li等人最近发布了Celeb-DF来生成超逼真的深度伪造,并将帧级AUC作为一个度量标准。这一基准非常引人注目,提供5369个高质量视频,总帧数为210万帧。
检测面部操作。虽然图像取证已经被广泛研究了很长一段时间,但深度伪造是最近的技术,因此最近提出了几个正交工作来解决检测人脸操作的问题。深度伪造检测方法可以大致分为两个宏观组(i)使用头部和面部不同语义不一致的判别分类器;以及(ii)数据驱动方法,直接从数据中学习判别函数。考虑到第一组,Agarwal等人使用一类支持向量机(SVM)和从动作单元(AU)和3D头部姿势运动中计算的特征构建了特定于人的分类器。同样,Li等人使用了深度伪造的初始版本不眨眼的观察结果。后来,他们扩展了这项工作,以检查3D头部姿势的不一致性。他们还训练了一个DCNN,尽管他们使用了经过扭曲的伪影作为负样本,以模拟深度假拼接过程。GAN合成检测。最后,相关研究的平行线正在检测完全由gan合成的人脸图像,例如使用StyleGAN。
参考文献:
[1]Masi, I., Killekar, A., Mascarenhas, R.M., Gurudatt, S.P., AbdAlmageed, W. (2020). Two-Branch Recurrent Network for Isolating Deepfakes in Videos. In: Vedaldi, A., Bischof, H., Brox, T., Frahm, JM. (eds) Computer Vision – ECCV 2020. ECCV 2020. Lecture Notes in Computer Science(), vol 12352. Springer, Cham. https://doi.org/10.1007/978-3-030-58571-6_39
[2]Hu, J., Liao, X., Liang, J., Zhou, W., & Qin, Z. (2022). FInfer: Frame Inference-Based Deepfake Detection for High-Visual-Quality Videos. Proceedings of the AAAI Conference on Artificial Intelligence, 36(1), 951-959. https://doi.org/10.1609/aaai.v36i1.19978
[3]Yang X, Li Y, Lyu S. Exposing deep fakes using inconsistent head poses[C]//ICASSP 2019-2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE, 2019: 8261-8265.
[1] Robert Chesney and Danielle Keats Citron, “Deep Fakes: A
Looming Challenge for Privacy, Democracy, and National Se-
curity,” 107 California Law Review (2019, F orthcoming); U of
Texas Law, Public Law Research Paper No. 692; U of Maryland
Legal Studies Research Paper No. 2018-21.
[2] Y uezun Li, Ming-Ching Chang, and Siwei Lyu, “In ictu oculi:
Exposing ai generated fake face videos by detecting eye blink-
ing,” in IEEE International Workshop on Information F orensics
and Security (WIFS), 2018.
[3] Haodong Li, Bin Li, Shunquan Tan, and Jiwu Huang, “Detec-
tion of deep network generated images using disparities in color
components,” arXiv preprint arXiv:1808.07276, 2018.
[4] Darius Afchar, Vincent Nozick, Junichi Yamagishi, and Isao
Echizen, “Mesonet: a compact facial video forgery detec-
tion network,” in IEEE International Workshop on Information
F orensics and Security (WIFS), 2018.
[5] G. Bradski, “The OpenCV Library,” Dr . Dobb’s Journal of
Software Tools, 2000.
[6] Davis E. King, “Dlib-ml: A machine learning toolkit,” Journal
of Machine Learning Research, vol. 10, pp. 1755–1758, 2009.
[7] Tadas Baltrusaitis, Amir Zadeh, Yao Chong Lim, and Louis-
Philippe Morency, “Openface 2.0: Facial behavior analysis
toolkit,” in Automatic Face & Gesture Recognition (FG 2018),
2018 13th IEEE International Conference on. IEEE, 2018, pp.
59–66.18 I. Masi et al.
- CNN - business - when seeing is no longer believing inside the pentagons race
against deepfake videos. https://www.cnn.com/interactive/2019/01/business/
pentagons-race-against-deepfakes/ 2 - DeepFaceLab. https://github.com/iperov/DeepFaceLab 2
- DeepTrace - the antivirus of deepfakes - the state of deepfakes. https://
deeptracelabs.com 2 - ZAO app. https://apps.apple.com/cn/app/zao/ 2
- MSR Image Recognition Challenge (IRC) at ACM Multimedia 2016 (July 2016) 3
- Afchar, D., Nozick, V., Yamagishi, J., Echizen, I.: Mesonet: a compact facial video
forgery detection network. In: WIFS. pp. 1–7. IEEE (2018) 4, 13, 14 - Agarwal, S., Farid, H., Gu, Y., He, M., Nagano, K., Li, H.: Protecting world leaders
against deep fakes. In: CVPR Workshops (June 2019) 4 - Bayar, B., Stamm, M.C.: A deep learning approach to universal image manipula-
tion detection using a new convolutional layer. In: ACM Workshop on Information
Hiding and Multimedia Security. pp. 5–10 (2016) 14 - Bulat, A., Tzimiropoulos, G.: How far are we from solving the 2d & 3d face align-
ment problem?(and a dataset of 230,000 3d facial landmarks). In: ICCV (2017)
10 - Burt, P., Adelson, E.: The laplacian pyramid as a compact image code. IEEE
Transactions on communications 31(4), 532–540 (1983) 3, 5, 7 - Chollet, F.: Xception: Deep Learning With Depthwise Separable Convolutions. In:
CVPR. pp. 1251–1258 (2017), http://openaccess.thecvf.com/content_cvpr_
2017/html/Chollet_Xception_Deep_Learning_CVPR_2017_paper.html 4 - Cozzolino, D., Poggi, G., Verdoliva, L.: Recasting residual-based local descrip-
tors as convolutional neural networks: an application to image forgery detection.
In: ACM Workshop on Information Hiding and Multimedia Security. pp. 159–164
(2017) 14 - Cozzolino, D., Thies, J., R¨ ossler, A., Riess, C., Nießner, M., Verdoliva, L.: Foren-
sictransfer: Weakly-supervised domain adaptation for forgery detection. arXiv
preprint arXiv:1812.02510 (2018) 4, 7 - Dolhansky, B., Howes, R., Pflaum, B., Baram, N., Ferrer, C.C.: The Deepfake
Detection Challenge (DFDC) Preview Dataset. arXiv:1910.08854 [cs] (Oct 2019),
http://arxiv.org/abs/1910.08854, arXiv: 1910.08854 3, 4, 9, 13, 14 - Domingos, P.M.: A few useful things to know about machine learning. Commun.
acm 55(10), 78–87 (2012) 3 - Dufour, N., Gully, A., Karlsson, P., Vorbyov, A.V., Leung, T., Childs, J., Bregler,
C.: Deepfakes detection dataset by Google and Jigsaw (2019) 4 - Farid, H.: Photo forensics. MIT Press (2016) 4
16 I. Masi et al. - Fridrich, J., Kodovsky, J.: Rich models for steganalysis of digital images. TIFS
7(3), 868–882 (2012) 14 - Gellately, R.: Lenin, Stalin, and Hitler: The age of social catastrophe. Alfred a
Knopf Incorporated (2007) 2 - Goodfellow, I., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S.,
Courville, A., Bengio, Y.: Generative adversarial nets. In: NIPS (2014) 2 - G¨ uera, D., Delp, E.J.: Deepfake video detection using recurrent neural networks.
In: A VSS. pp. 1–6. IEEE (2018) 2, 3 - Guo, Y., Zhang, L., Hu, Y., He, X., Gao, J.: Ms-celeb-1m: A dataset and benchmark
for large-scale face recognition. In: ECCV (2016) 3 - Han, X., Morariu, V., Larry Davis, P.I., et al.: Two-stream neural networks for
tampered face detection. In: CVPR Workshops. pp. 19–27 (2017) 3, 4, 13 - Heller, S., Rossetto, L., Schuldt, H.: The PS-Battles Dataset – an Image Collec-
tion for Image Manipulation Detection. CoRR abs/1804.04866 (2018), http:
//arxiv.org/abs/1804.04866 2, 3 - Huang, G., Liu, Z., Van Der Maaten, L., Weinberger, K.Q.: Densely connected
convolutional networks. In: CVPR. pp. 4700–4708 (2017) 3, 5, 6 - Huang, G.B., Ramesh, M., Berg, T., Learned-Miller, E.: Labeled faces in the wild:
A database for studying face recognition in unconstrained environments. Tech.
Rep. 07-49, UMass, Amherst (October 2007) 3 - Ioannou, Y., Robertson, D., Cipolla, R., Criminisi, A.: Deep roots: Improving cnn
efficiency with hierarchical filter groups. In: CVPR. pp. 1231–1240 (2017) 6 - Karras, T., Laine, S., Aila, T.: A style-based generator architecture for generative
adversarial networks. In: CVPR. pp. 4401–4410 (2019) 4 - Kemelmacher-Shlizerman, I., Seitz, S.M., Miller, D., Brossard, E.: The MegaFace
benchmark: 1 million faces for recognition at scale. In: CVPR (2016) 3 - King, D.E.: Dlib-ml: A machine learning toolkit. JMLR 10, 1755–1758 (2009) 10
- Kingma, D.P., Welling, M.: Auto-encoding variational bayes. arXiv preprint
arXiv:1312.6114 (2013) 2 - Klare, B.F., Klein, B., Taborsky, E., Blanton, A., Cheney, J., Allen, K., Grother,
P., Mah, A., Burge, M., Jain, A.K.: Pushing the frontiers of unconstrained face
detection and recognition: IARPA Janus Benchmark A. In: CVPR. pp. 1931–1939
(2015) 3 - Korshunov, P., Marcel, S.: Deepfakes: a new threat to face recognition? assessment
and detection. arXiv preprint arXiv:1812.08685 (2018) 3, 4, 10 - Korshunov, P., Marcel, S.: Vulnerability assessment and detection of deepfake
videos. In: ICB. Crete, Greece (Jun 2019) 3 - Krizhevsky, A., Sutskever, I., Hinton, G.E.: Imagenet classification with deep con-
volutional neural networks. In: NIPS. pp. 1097–1105 (2012) 2 - Li, Y., Chang, M.C., Lyu, S.: In ictu oculi: Exposing ai created fake videos by
detecting eye blinking. In: WIFS. pp. 1–7 (2018) 3, 4 - Li, Y., Lyu, S.: Exposing deepfake videos by detecting face warping artifacts. In:
CVPR Workshops (June 2019) 4, 11, 12, 13 - Li, Y., Yang, X., Sun, P., Qi, H., Lyu, S.: Celeb-df: A large-scale challenging dataset
for deepfake forensics. In: CVPR (June 2020) 3, 4, 9, 13 - Maaten, L.v.d., Hinton, G.: Visualizing data using t-sne. Journal of machine learn-
ing research 9(Nov), 2579–2605 (2008) 8, 9 - Marra, F., Gragnaniello, D., Verdoliva, L., Poggi, G.: Do gans leave artificial fin-
gerprints? In: Conference on Multimedia Information Processing and Retrieval
(MIPR). pp. 506–511 (2019) 4
Two-branch Recurrent Network for Deepfake Detection 17 - Matern, F., Riess, C., Stamminger, M.: Exploiting visual artifacts to expose deep-
fakes and face manipulations. In: W ACV Workshops. pp. 83–92. IEEE (2019) 4,
13 - McClish, D.K.: Analyzing a portion of the roc curve. Medical Decision Making
9(3), 190–195 (1989) 3, 10 - Nagrani, A., Chung, J.S., Xie, W., Zisserman, A.: Voxceleb: Large-scale speaker
verification in the wild. Computer Speech & Language 60, 101027 (2020) 14 - Nguyen, H.H., Fang, F., Yamagishi, J., Echizen, I.: Multi-task learning for detecting
and segmenting manipulated facial images and videos. In: BTAS (2019) 4, 13 - Nguyen, H.H., Yamagishi, J., Echizen, I.: Capsule-forensics: Using capsule networks
to detect forged images and videos. In: ICASSSP. pp. 2307–2311. IEEE (2019) 4,
13 - Nguyen, T.T., Nguyen, C.M., Nguyen, D.T., Nguyen, D.T., Nahavandi, S.: Deep
learning for deepfakes creation and detection. arXiv preprint arXiv:1909.11573
(2019) 4 - Nirkin, Y., Masi, I., Tran, A., Hassner, T., Medioni, G.: On face segmentation, face
swapping, and face perception. In: AFGR (2018) 2 - Pedro, D.: A unified bias-variance decomposition and its applications. In: 17th
International Conference on Machine Learning. pp. 231–238 (2000) 3 - Rahmouni, N., Nozick, V., Yamagishi, J., Echizen, I.: Distinguishing computer
graphics from natural images using convolution neural networks. In: WIFS. pp. 1–
6 (2017) 14 - R¨ ossler, A., Cozzolino, D., Verdoliva, L., Riess, C., Thies, J., Nießner, M.: Face-
forensics++: Learning to detect manipulated facial images. In: ICCV (2019) 3, 4,
5, 7, 9, 10, 11, 12, 13, 14 - Ruff, L., Vandermeulen, R., Goernitz, N., Deecke, L., Siddiqui, S.A., Binder, A.,
Müller, E., Kloft, M.: Deep one-class classification. In: ICML. pp. 4393–4402 (2018)
7, 8, 9 - Sabir, E., Cheng, J., Jaiswal, A., AbdAlmageed, W., Masi, I., Natarajan, P.: Recur-
rent convolutional strategies for face manipulation detection in videos. In: CVPR
Workshops. pp. 80–87 (2019) 3, 5, 6, 7, 11 - Sanderson, C., Lovell, B.C.: Multi-region probabilistic histograms for robust and
scalable identity inference. In: ICB. pp. 199–208. Springer (2009) 3 - Schroff, F., Kalenichenko, D., Philbin, J.: Facenet: A unified embedding for face
recognition and clustering. In: CVPR (2015) 9 - Stehouwer, J., Dang, H., Liu, F., Liu, X., Jain, A.: On the detection of digital face
manipulation. arXiv preprint arXiv:1910.01717 (2019) 3, 4, 10 - Thies, J., Zollh¨ ofer, M., Nießner, M.: Deferred neural rendering: Image synthesis
using neural textures. ACM Transactions on Graphics (TOG) (2019) 4 - Thies, J., Zollhofer, M., Stamminger, M., Theobalt, C., Nießner, M.: Face2face:
Real-time face capture and reenactment of rgb videos. In: Proceedings of the IEEE
Conference on Computer Vision and Pattern Recognition. pp. 2387–2395 (2016) 4 - Tolosana, R., Vera-Rodriguez, R., Fierrez, J., Morales, A., Ortega-Garcia, J.: Deep-
fakes and beyond: A survey of face manipulation and fake detection. arXiv preprint
arXiv:2001.00179 (2020) 4 - Valentini, G., Dietterich, T.G.: Bias-variance analysis of support vector machines
for the development of svm-based ensemble methods. JMLR 5(Jul), 725–775 (2004)
3 - Verdoliva, D.C.G.P.L.: Extracting camera-based fingerprints for video forensics
(2019) 4 - Verdoliva, L.: Media forensics and deepfakes: an overview. IEEE Journal of Selected
Topics in Signal Processing (2020) 4 - Wang, F., Cheng, J., Liu, W., Liu, H.: Additive margin softmax for face verification.
IEEE Signal Processing Letters 25(7), 926–930 (2018) 9 - Weisstein, E.W.: Hypersphere (2002) 10
- Wen, Y., Zhang, K., Li, Z., Qiao, Y.: A discriminative feature learning approach
for deep face recognition. In: ECCV (2016) 9 - Wu, C.Y., Manmatha, R., Smola, A.J., Krahenbuhl, P.: Sampling matters in deep
embedding learning. In: ICCV (Oct 2017) 9 - Xie, C., Wu, Y., Maaten, L.v.d., Yuille, A.L., He, K.: Feature denoising for im-
proving adversarial robustness. In: CVPR. pp. 501–509 (2019) 7 - Yang, X., Li, Y., Lyu, S.: Exposing deep fakes using inconsistent head poses. In:
ICASSSP. pp. 8261–8265. IEEE (2019) 13 - Yu, N., Davis, L.S., Fritz, M.: Attributing fake images to GANs: Learning and
analyzing GAN fingerprints. In: ICCV. pp. 7556–7566 (2019) 4 - Zhang, X., Karaman, S., Chang, S.F.: Detecting and simulating artifacts in gan
fake images. In: WIFS (2019) 4, 7
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.exyb.cn/news/show-4496704.html
如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!
高斯勒让德(Gauss-legendre)求解多重积分(python,数值积分)
第四十四篇 高斯勒让德求解多重积分 多重积分 在工程分析中,经常需要在一个面积或体积上对函数进行积分。多重积分的解析方法在有限的情况下是可能的,但在这一篇中使用数值积分去求解。一维的函数积分详见重复牛顿-科特斯积分,重复高斯勒让…...

yarn 安装
安装yarn之前先安装node.js 1、安装node.js node.js官网下载地址:http://nodejs.cn/download/ 下载后一直下一步安装即可。 安装完成后,node.js的环境变量会自动添加,命令行输入path查看: node -v 命令查看其版本号ÿ…...

iscc——海市蜃楼
题目描述: 或许你看到的只是海市蜃楼…下载附件,是个docx文档,看到了压缩包文件头PK 分离文件,得到一个压缩包,解压后发现一堆文件夹,直接搜索flag ,找到一个文件,用excel打开,直接得…...

Keras与Tensorflow2.0入门(7)层与自定义层
文章目录0.前言1. 层1.1 python语法背景知识1.2 全连接层(Dense)1.3 卷积层(CNN)1.4 循环层(RNN)1.4.1 SimpleRNN1.4.2 GRU1.4.2 LSTM1.5 小结2. 自定义层2.1 MyDense层2.2 MyRNN层2.3 多输入,多…...

最大回撤算法代码实现
一、问题概述 做基金数据分析时,最大回测是一个很重要的参考指标。他有别于一个区间内的最大值和最小值,这是一个阶段性的统计数据,这个数据可以衡量一个基金经理对风险的把控程度。 二、简单粗暴的方法 算法实现有很多,简单粗…...

Java高级:条件队列与同步器Synchronizer的原理+AQS的应用
Java类库提供了丰富的类库来实现同步机制,但如果没有你需求的功能,那么可以通过JDK底层机制来构造自己的同步机制,包括内置的条件队列、显式的 Condition 对象以及AbstractQueuedSynchronizer 框架,实现状态依赖性的各种选择,以及在使用平台提供的状态依赖性机制如何遵守各…...

svn 服务器日志位置,svn服务器查看日志
svn服务器查看日志 内容精选换一换使用自定义脚本实现应用一致性备份完成后,可以通过如下操作验证应用一致性备份结果是否成功。本章节以SQL_SERVER数据库为例进行验证。本小节主要介绍态势感知与其他云服务之间的关系。态势感知从企业主机安全(Host Security Servi…...

JavaScript中countinue和break的区别
Continue: continue用于跳过循环中的一个迭代,并继续执行循环中的下一个迭代。 continue 与break语句的区别是,break是结束整个循环体,continue是结束单次循环。但是,在执行continue语句时,表现出了两种不同类型的循环: 在whil…...

Python HTML编码解码
>>> import HTMLParser>>> h HTMLParser.HTMLParser()>>> h.unescape("")u\u59d3\u540d\uff1a>>> s h.unescape("")>>> print s姓名:>>>...

Html编码(#数字型)解码
template<typename IN_TYPE>// IN_TYPE : std::string 或 std::wstring std::wstring decodeHtml(const IN_TYPE &s) {std::wstring sRet;std::wstring tmp;bool b1 false;bool b2 false;int nLen s.size();for (int i 0; i < nLen; i){wchar_t c s[i];if (!...

h264js解码直播解码显示
h264 解码前端显示 下载该前端代码 h264 分为几种,一种为baseline,一种为main,一种为pro 这里前端使用js解码的库只能支持baseline方式,因此必须在摄像头里面如海康或者大华的编码设置h264成为baseline模式才能正确解码。 1、准…...

查看oracle空间使用情况,Oracle 查看数据库空间使用情况
1、查看Oracle所有表空间大小 select tablespace_name,sum(bytes)/1024/1024 from dba_data_files group by tablespace_name; 2、1、查看Oracle所有表空间大小select tablespace_name,sum(bytes)/1024/1024 from dba_data_files group by tablespace_name;2、Oracle未使用的表…...

001 手把手用Git,Git从入门到上传本地项目到Github,看这篇就够了
安装git 下载Git 下载好后,一路next即可 安装好后,打开Git bash,进行配置 首先配置自己的身份 git config --global user.name "Name" git config --global user.email "name@gmail.com" 检查是否配置成功: git config --global user.name git confi…...

oracle表空间使用情况查看
select b.file_id 文件ID号, b.tablespace_name 表空间名, b.bytes/1024/1024||M字节数, (b.bytes-sum(nvl(a.bytes,0)))/1024/1024||M 已使用, sum(nvl(a.bytes,0))/1024/1024||M 剩余空间, 100 - sum(nvl(a.bytes,0))/(b.bytes)*100 占用百分比 from dba_free_space a…...

华为设备推送syslog到日志服务器配置
方法步骤:推送交换机syslog到日志服务器;其他设备类似操作; 配置交换机日志推送到日志主机: eg:日志主机IP地址:10.10.10.1system-viewinfo-center channel 6 name loghost(名称随意࿰…...

计算机网络 王道考研2021 第三章:数据链路层 -- PPP协议 HDLC协议(这2个协议常用于广域网当中)
1. PPP协议 & HDLC协议 1.1 广域网 1.2 PPP协议的特点 1.2 PPP协议应满足的要求 1.3 PPP协议无需满足的要求 纠错流量控制序号不支持多点线路 1.4 PPP协议的三个组成部分 1.5 PPP协议的状态图 1.6 PPP协议的帧格式 1.7 HDLC协议 1.8 HDLC的站 和 数据操作方式 站ÿ…...

ISCC
ISCC客服冲冲冲 这里肯定是写一个脚本去自动化点击左边那个按钮,我本来想不会,百度一下发现还是很简单的一串js,果然还是要去学习脚本语言 console里添加 setInterval(function(){document.getElementById("按钮id").click();},1)…...

windows11 数字键无法使用 修复办法 已解决
长按Num Lock键 该方法包括:只需按下Num Lock键为5秒,它应该帮助解决问题。您需要做的就是先按一次Num Lock键将其关闭。现在,再次按下Num Lock键并保持5 秒。只要5秒已经结束,您将听到蜂鸣声,这是你应该释放的关键时…...
最大回撤率 和 移动数组零元素到末尾
最大回撤率 将数组中零元素移动到末尾,要求算法时间复杂度为O(n),空间复杂度为O(1) 最大回撤率: 在选定周期内任一历史时点往后推,产品净值走到最低点时的收益率回撤幅度的最大值。最大回撤率用来描述买入产品后可能出现的最糟糕情…...

l深入JavaScript高级语法-coderwhy
## download:深入JavaScript高级语法-coderwhy java数据库衔接(JDBC)由一组用 Java 编程言语编写的类和接口组成。JDBC 为工具/数据库开发人员提供了一个规范的 API,使他们可以用纯Java API 来编写数据库应用程序。但是各个开发商的接口并不…...

html base64在线解码,HTML5原生支持Base64编码解码
该方法仅支持IE10、chrome、等现代浏览器。适合用于原生支持的(function(){var Base64 {encode : function(str){return window.btoa(unescape(encodeURIComponent(str)));},decode : function(str){return decodeURIComponent(escape(window.atob(str)));}};window.BASE64 B…...

查看表空间大小和使用率,增加表空间大小的四种方法
** 查看表空间大小和使用率** 查看当前用户使用的表空间情况,使用命令select * from user_users即可,其中username标识用户名,default_tablespace表示默认的表空间。如果我们想查看表空间的使用情况,比如表空间利用率等指标&…...

Andorid中对HTML格式数据进行解码
WebView是Android开发中常用的组件之一,用来加载网页数据,可以直接传入URL,也可以传入Html格式字符等。并且我们可以通过WebView中相关方法对加载的内容进行处理,如js交互,获取加载的网页链接地址信息等。今天在开发中…...

【vue】vuex常见面试题
【vue】vuex常见面试题 文章目录【vue】vuex常见面试题一、vuex简介对vuex的理解各模块在流程中的功能:Vuex实例应用二、常见面试题1.Vuex 为什么要分模块并且加命名空间2.Vuex和单纯的全局对象有什么区别?3.为什么 Vuex 的 mutation 中不能做异步操作&a…...

附录A:SDC
文章目录A.1 基本命令(Basic Commands)A.2 对象访问命令(Object Access Commands)A.3 时序约束(Timing Constraints)A.4 环境命令(Environment Commands)A.5 多电压命令(Multi-Voltage Commands)本附录将介绍1.7版本的SDC(SynopsysDesignConstraints)SDC(Synopsys\ Design\ Con…...

uniapp 解析后端返回的 html
需求 由于6.18活动到期,需要修改文案信息,这就得前后端都得再跑一遍流程。为了减少人员使用,所以将前端静态界面,全部给后端,然后将后端返回的数据,前端通过特定格式来解析。这样,以后单纯文案…...

oracle查看当前用户表空间占用情况
oracle查看当前用户所有表占用表空间大小 select sum(bytes)/1024/1024||MB from user_extents;默认的单位是byte,因些转换为mb。...

python神经网络代码_手把手教你用 TensorFlow 实现卷积神经网络(附代码)
在知乎上看到一段介绍卷积神经网络的文章,感觉讲的特别直观明了,我整理了一下。首先介绍原理部分。 通过一个图像分类问题介绍卷积神经网络是如何工作的。下面是卷积神经网络判断一个图片是否包含“儿童”的过程,包括四个步骤: ●…...

java连锁超市管理系统ssh
开发语言:jsp.框架:ssh.模式:B/S.数据库:mysql,sqlserver,oracle 均可.开发工具:myeclipse eclipse 均可.论文字数:1万左右. 功能实现 详细功能请直接下载视频观看。 系统截图...

中标麒麟V7系统开启日志服务器收集日志
0.备份、编辑配置文件 cp /etc/rsyslog.conf /etc/rsyslog.conf.bak20210427 vi /etc/rsyslog.conf 1.修改服务端配置,打开服务监听端口: #### MODULES ##### The imjournal module bellow is now used as a message source instead of imuxsock. $Mo…...

【C++】【C++ Primer】1-开始
【C】【C Primer】1-开始1 编写一个简单的C程序1.1 函数1.1.1 main函数1.1.2 函数定义的结构1.2 数据类型1.3 代码示例1.3 编译、运行程序1.3.1 编译命令1.3.2 警告选项2 初识输入输出2.1 标准库iostream2.2 标准输入输出对象2.3 输出运算符、输入运算符2.4 操纵符(…...
ISCC 2018 PWN WriteUp
1.Login [分值:200]--年轻人的第一道PWN 漏洞位置:漏洞见上图,BUF大小0x40 读取时读了0x280字节,这样可覆盖掉Menu函数的返回值。此函数中存在一个可能执行system命令的地方。0x0040084A 利用思路: 1.Menu函数read时覆盖Menu的返回…...

河南省iscc2019线下(hnciscn)Misc
特别的坑,今年的Misc用的是去年的iscc线下的题,糟糕的是没做过去年的题。。。攻防也被打爆了,真是太菜了。 一个gif文件,直接分离成图片,有一百帧,然后就想着怎么去拼接了,但是就找到了一个定位…...

最大回撤的计算
最近有家券商的考官问我最大回撤怎么算。 搜了一下,网上答案有很多。这里贴上我自己写的代码吧。Java实现。 /*** 计算最大回撤* * author qcy* */ class FundTools {/*** 由净值序列x,直接计算最大回撤* * param x* 累计份额净值序列* retur…...

MySQL数据库概述
初来乍到,什么是数据库?数据库就是存储数据的仓库,我们用户可以对数据库中的数据进行增加,修改,删除以及查询的工作(CRUD)。下面列出一些常用的数据库: 关系型数据库:指的是对于存储的数据&…...

Linux/Unix如何将日志发送到日志服务器
引言 这篇演示如何通过syslog将Linux和Unix的日志发送到指定的日志审计服务器中。 文章目录 01.CentOS通过rsyslog发送日志02.Unix/AIX通过syslog发送日志 01.CentOS通过rsyslog发送日志 假设日志服务器IP为:192.168.100.100,需要发送入职的服务器与…...

日志服务器是什么
日志服务器记录了web服务器接收处理请求以及运行时错误等各种原始信息。通过对日志进行统计、分析、综合,就能有效地掌握服务器的运行状况,发现和排除错误原因、了解客户访问分布等,更好的加强系统的维护和管理。...

PS8402替代方案|CS5216 pin对pin替代PS8402|DP转HDMI设计方案
CS5216设计电路图,CS5216SCH原理图,CS5216参考电路图,CS5216demo演示板设计电路图 PS8402替代方案|Parade PS8402替代|pin对pin替代PS8402|CS5216 pin对pin替代PS8402 简介:Capstone CS5216是一款单端口HDMI/DVI电平移位器/中继器…...

夏普比率和最大回撤计算方法
一、夏普比率的计算 夏普比例(TheSharpe ratio)(预期收益率 - 无风险利率)/投资组合标准差,也叫报酬与波动性比率,可能是最常用的投资组合管理度量标准。它采用的方法是,组合中超过无风险利率的…...

stock_codes = [‘哈药股份‘,‘青岛啤酒‘,‘中国宝安‘] # 数据间隔时间为 1 分钟 freq = 1 status = {stock_code: 0 for stock_code
stock_codes [哈药股份,青岛啤酒,中国宝安] # 数据间隔时间为 1 分钟 freq 1 status {stock_code: 0 for stock_code in stock_codes} while len(stock_codes) ! 0:for stock_code in stock_codes.copy():# 现在的时间now str(datetime.today()).split(.)[0]# 获取最新一个…...

db2查询表空间使用情况
select tablespace_name, sum(float(total_pages*page_size)/(1024*1024*1024)) total_GB , sum(float(usable_pages*page_size)/(1024*1024*1024)) usable_GB, sum(float(used_pages*page_size)/(1024*1024*1024)) used_G...

嵌入式Linux开发9——RGBLCD显示
背景知识 1.分辨率 提起 LCD 显示器,我们都会听到 720P、 1080P、 2K 或 4K 这样的字眼,这个就是 LCD 显示器分辨率。 LCD 显示器都是由一个一个的像素点组成,像素点就类似一个灯(在 OLED 显示器中,像素点就是一个小灯)ÿ…...

数据库架构设计——分布式数据库设计
摘要 现在互联网应用已经普及,数据量不断增大。对淘宝、美团、百度等互联网业务来说,传统单实例数据库很难支撑其性能和存储的要求,所以分布式架构得到了很大发展。一定要认识到数据库技术正在经历一场较大的变革,及早掌握好分布…...

Linux下如何进入Redis客户端
linux下如何进入Redis客户端? 简单记录下,避免下次还得再一顿百度。。。。 挺简单的,直接输入redis-cli回车进入 如果有密码需要认证,输入命令**auth“你的Redis密码”**就OK 使用select选择数据库编号 后面就可以正常输入各种指…...

Python爬虫进阶之APP逆向(三)
最近有朋友在做新闻资讯类的 app 爬虫,也许大多数人都会认为,一个新闻资讯 app 不会有什么反爬吧。 恰恰相反,当你想爬一条新闻的时候都有请求参数加密,可见现在反爬的严重性。 分析 国际惯例先抓包,万幸抓包非常顺利&…...

JAVA—变量【代码+运行结果+总结笔记】
一、JAVA中的变量: 1.代码如下: 示例: package 成员变量和局部变量的区别;public class 成员变量和局部变量的区别 {int num220;public static void main(String[] args) {}public void methodA(){int num119;}public void methodB(){ // …...

查看表空间及使用情况
1、查看表空间的名称及大小 SELECT t.tablespace_name, round(SUM(bytes / (1024 * 1024)), 0) ts_size FROM dba_tablespaces t, dba_data_files d WHERE t.tablespace_name d.tablespace_name GROUP BY t.tablespace_name; 2、查看表空间物理文件的名称及大小 SELECT tables…...

JavaScript对HTML进行转码和解码
详情参考http://www.cnblogs.com/GumpYan/p/7883133.html这篇博文...

华为交换机配置syslog发送_配置华为交换机推送syslog到日志服务器
配置华为交换机推送syslog到日志服务器:1、配置华为交换机方法一:配置交换机日志推送到日志主机: eg:日志主机IP地址:10.172.49.1system-viewinfo-center channel 6 name loghost1info-center source default channel …...

鲍尔默维新
鲍尔默维新在诸多的批评和质疑声中,他正在给微软这家庞大的公司注入新的活力。上一次采访微软全球CEO史蒂夫鲍尔默(Steve Ballmer)还是4年前,那时微软还在不遗余力地推销着Windows Vista和音乐播放器Zune。在这4年中,科…...
ISCC2016Basic Writeup
基本为我报告的截图,懒得码字 第一题:(仿射变换源码略) 第二题: 第三题:(移位密码源码略) 第四题: DEath IS JUST A PaRT oF lIFE,sOMeTHInG wERE aLL dESTInED TO dO.L…...

数据库的概论和创建数据库
一、数据库概论 二、创建数据库 三、管理数据库 四、数据表的创建与管理 五、数据的基本管理 六、数据的基本查询 七、查询的基本例子 八、查询的进阶 九、T-SQL语句的基础 十、视图和索引 十一、事务和事务存储过程 十二、触发器和游标 对应的Xmind下载地址(上图的…...

比较微服务中的分布式事务模式
比较微服务中的分布式事务模式 译自:Distributed transaction patterns for microservices compared 作为Red Hat的顾问架构师,曾有幸参与过无数个客户项目。每个客户都存在各自的挑战,但我发现其中存在一定的共性。其中,客户最想了解的一件事情是如何在多个记录系统中协调…...

HTML的Encode(转码)和解码(Decode)
HTML的Encode(转码)和解码(Decode)在平时的开发中也是经常要处理的,在这里总结了使用javascript处理HTML的Encode(转码)和解码(Decode)的常用方式 一、用浏览器内部转换器实现转换 1.1.用浏览器内部转换器实现html转码 首先动态创建一个容器标签元素࿰…...

Pytorch重写Dataset类
重写Dataset类,对多个文件夹指定相同标签 import os import torch import numpy as np import matplotlib.pyplot as plt from torch.utils.data import Dataset, DataLoader from torchvision import transforms, utils from PIL import Imageclass ImageDataset(…...
Linux Syslog日志服务器的搭建
>>构建lamp环境:安装dhcp httpd mysql mysql-server php php-gd php-xml php-mysql yum --disablerepo\* --enablerepoc6-media install dhcp vim httpd mysql mysql-server php php-gd php-xml php-mysql -y >>启动服务 service httpd sta…...

深度分析 ORB-SLAM3 中的数据挖掘与知识发现应用
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录前言一、ORB-SLAM3 中的数据挖掘应用1.特征点提取器(ORBextractor)中的数据挖掘应用2.特征点提取器(ORBextractor)的代…...

投影融合设置
设置投影屏幕 屏幕需要从左到右排列 设置投影屏幕最大分辨率 如果分辨率不对,首先去掉EDID锁 如果屏幕分分辨率还是无法设置,使用显卡设置分辨率 安装显卡欺骗器 购买后注册软件 设置显示器宽和高 宽和高为 所有投影从左到右排列的宽高 设置开机…...

如何将html内容解码,3.5.3 对HTML进行编码和解码
3.5.3 对HTML进行编码和解码由于HTML是一种由符号标记的语言,所以该语言占用了一些表示的符号。而页面随时需要表示这些符号,所以HTML将一些被占用的符号或一些特殊功能的符号使用了一些特殊的方法标记,以便展示。这些方法就是HTML编码。在进…...

零基础使用Swift学习数据科学
概述 Swift正迅速成为数据科学中最强大、最有效的语言之一 Swift与Python非常相似,所以你会发现2种语言的转换非常平滑 我们将介绍Swift的基础知识,并学习如何使用该语言构建你的第一个数据科学模型 介绍 Python被广泛认为是数据科学中最好、最有效的…...

望远镜和相机是如何工作的
1.所有光学望远镜都含有一片或几片镜片,镜片汇聚光线,并改变它们的传播方向。这些汇集的光线由相机或传感器感光、捕捉并存储下来。 2.天文望远镜类似于长焦镜头,收集遥远天体所发出的光,并转换成我们所能见的图片。 3.地基天文台…...

双筒望远镜
双筒望远镜是一样很有用的天文观察工具。你可以用它来观看一场球赛、演唱会或是天上的飞鸟。你也可以用它来欣赏两百万光年之遥的银河、月球上的坑洞、围绕木星的几个卫星及无数星星。许多人都错以为双筒望远镜在天文观察上没有作为。事实上,它是很多资深的天文观测…...

天文爱好者的望远镜
这本书主要讲从无到有的利用厚玻璃磨制直径15厘米的抛物面镜面,还讲了如何镀银。 今天学会了抛物镜面的检测方法,主要原理是利用反光,先弄一个有单向发射能力的面光源,要磨砂的,使发光均匀,不能太亮&…...

光电技术加持,这款望远镜可以看见外太空
超薄光电侦查型望远镜,可轻松接入无人机,也能帮助更多人看见太空。 近日,加利福尼亚州的Lockheed Martin公司宣布开发了一款超薄型光电侦查望远镜SPIDER,该望远镜可装载到军用飞机、无人机、汽车等多种装备上。 据悉,…...

基于衍射的薄膜望远镜相比于反射式望远镜的优缺点
1、研制大口径薄膜望远镜的原因: 为了提高地球同步轨道卫星对地分辨率,需要研制大口径空间望远镜系统。 2、传统空间大口径望远镜带来问题及解决方法: 传统的反射镜成像系统制作周期长、研制成本高、体积重量大,对火箭的运载能力…...

调焦后焦实现不同距离成像_望远镜调焦系统及方法与流程
本发明涉及望远镜技术领域,特别是一种望远镜调焦系统及方法。背景技术:一般情况下,望远镜调焦都是通过直接对目标图像的清晰度判断来实现调焦。然而在对运动目标进行光学精密跟踪或激光打击的系统中,由于目标距离的远近、目标尺寸…...

天文望远镜(一)
儿子5岁生日礼物是希望收到一个天文望远镜,对于这个爱好还真是特别,天文爱好是比较小众的爱好,而且需要具备一定专业知识,通常都是小学或是更大一些会有这个兴趣,我们对他提出的这个要求都表示好奇,尝试追问…...

java调用python文件的几种方式
java调用python的契机来自于一个项目需要用到算法,但是算法工程师们写的python,于是就有了java后端调用python脚本的需求,中间遇到了许多问题,特此记录整理了一次。1、java调用python的方式有哪几种1.1 方法一:jpython…...

超好看的情侣纪念日记录单页HTML自适应源码
正文: 超好看的情侣纪念日记录单页HTML自适应源码,这程序源码的UI非常好看,具体演示可以看上方的封面图。 下方是作者的原话: 使用方法: 大部分内容都在index.html里面进行修改 “双方在一起”的时间修改在./js/lovetime.js里,已进行代码备…...

HTML自适应情侣纪念日记录单页源码
正文: 以下是作者原话: 使用方法: 大部分内容都在index.html里面进行修改 “在一起”的时间修改在./js/lovetime.js里,已进行代码备注 首页标题修改在./js/talk.js里,修改对应文字即可 背景图都在./css/lovexhj.css里进行修改 注意: 原网…...

习题:恋爱纪念日
题目详情如下: 蒜头君和花椰妹谈恋爱啦。祝福他们吧。蒜头君想知道第他们的第 100 天,200 天 ... 纪念日。 输入格式 输入 4 个整数 y,m,d表示他们在一起的日期,保证是一个 1900 年 1 月 1 日以后的日期,蒜头君想知道他们的 k(0…...

JavaScript 实现抢购倒计时,记录恋爱1314纪念日倒计时,输出对应的天数小时分钟秒数
效果图: 1.先建立两个盒子 <div class"div"><div class"box"> </div></div>2.给盒子与标签设置相关的css样式 <style>.div {width: 500px;height: 500px;background-color: rgb(112, 8, 8);text-align: center;color: #fff;…...

计蒜客——恋爱纪念日(学习如何格式化打印日期)
题目要求 输入格式: 输入4个整数y, m, d,k,表示他们在一起的日期,保证是一个1900年1月1日以后的日期, 蒜头君想知道他们的k(0<k<10000)天纪念日。 输出格式: 输出格式按照yyyy-mm-dd的格式输出k天纪念日的日期。月份和天…...

情侣纪念日网站html5源码教程
个人名片: 对人间的热爱与歌颂,可抵岁月冗长🌞 Github👨🏻💻:念舒_C.ying CSDN主页✏️:念舒_C.ying 个人博客🌏 :念舒_C.ying 预览图 直接进入我的网站吧 …...
日期计算 恋爱纪念日 n天以后的日期
#include <iostream> #include <cstdio> #include <string> #include <cstring> #include <algorithm> #include <cmath> #include <vector> #include <stack> using namespace std; const int inf0x3f3f3f3f;int mon[]{31,...

JavaScript 实现页面内时间实时倒计时 计时器内附完整文件欢迎调用(可用于抢购倒计时,记录恋爱纪念日总时长等)输出对应的天数小时分钟秒数
JavaScript 实现页面内时间倒计时 计时器 可用于抢购倒计时,记录恋爱纪念日总时长等输出对应的天数小时分钟秒数注意:在下一个文章中将公布一个纪念日成品代码,欢迎各位来学习(复制)第一步:构建计时函数第二步.在body里创建输出的对象第三步.在body中调用js文件以及创建script标…...

恋爱java游戏_《java入门第一季》之Date类案例,算一算你的恋爱纪念日
想算你和你对象谈了多久了,还在用笔算吗,是不是很头疼?写个程序算一算吧!会变得如此简单。import java.text.ParseException;import java.text.SimpleDateFormat;import java.util.Date;import java.util.Scanner;/*** 分析&#…...

计蒜客习题:恋爱纪念日(C语言)
蒜头君和花椰妹谈恋爱啦。祝福他们吧。 蒜头君想知道第他们的第 100100 天,200200 天 ... 纪念日。输入格式输入 44 个整数 y,m,d,ky,m,d,k,表示他们在一起的日期,保证是一个 1900 年 1 月 1 日以后的日期, 蒜头君想知道他们的 k(…...

37-恋爱纪念日
问题描述: 蒜头君和花椰妹谈恋爱啦。祝福他们吧。蒜头君想知道第他们的第 100 天,200 天 ... 纪念日。 输入格式 输入 4 个整数 y,m,d,k,表示他们在一起的日期,保证是一个 1900 年 1 月 1 日以后的日期,蒜头君想知道他…...

恋爱纪念日
输入一个年月日表示恋爱,一个数字天数,表示多少天恋爱纪念日 输出日期。 输入:2016 10 1 100 输出:2017-01-09 输入:2017 1 1 10 输出:2017-01-11 代码如下: import java.util.Scanner;p…...

恋爱纪念日(日期问题)
蒜头君和花椰妹谈恋爱啦。祝福他们吧。蒜头君想知道第他们的第 100 天,200 天 ... 纪念日。 输入格式 输入 44 个整数 y,m,d表示他们在一起的日期,保证是一个 1900 年 1 月 1 日以后的日期,蒜头君想知道他们的 k(0≤k≤10000)天纪念日。 输出…...

golang实现大顶堆只看这篇文章就够了
文章目录前言正文golang实现堆的代码堆排序总结前言 通过本篇文章,你将学会: 初始化大顶堆弹出堆顶元素往堆中插入元素堆排序 学习的前提是你已经知道在构建好的堆中调整单个元素的原理,也就是下沉(down)操作和上浮(up)操作。 正文 在&q…...

美国服务贸易进出口额数据 (1999-2019年)
数据集名称:美国服务贸易进出口额数据 时间范围:1999-2019年 相关说明:包括进口数据,出口数据,还有差额项目类型及相关数据。《美国服务贸易最新趋势报告》(Recent Trends in U.S. Services Trade)系美国国际贸易委员…...

2021年俄罗斯与中国双边货物进出口额及分布:中俄双边进出口额增长,贸易逆差下降,矿物产品占比最大[图]
一、中俄双边进出口额及分布 2021年1-12月,俄罗斯与中国双边货物进出口额为1407.0449亿美元,同比增长35.60%。其中,俄罗斯对中国出口680.2887亿美元,同比增长39.22%;俄罗斯自中国进口726.7562亿美元,同比增…...
出口商贸易融资工具:出口信保融资
出口商贸易融资工具:出口信保融资 出口信保融资:出口信保融资全称“出口信用保险项下融资产品”,出口商在业务行认可的保险公司办理了出口信用保险业务,出口商向银行申请出口信保融资业务,将该信用保险项下的保险权益…...

2021年中国货物进出口规模及呈现的五大特点分析:货物进出口快速增长,贸易结构持续优化[图]
一、2021年中国外贸呈现五大特点 所谓货物进出口,是指中国的货物输出到其他国家或地区,以及其他国家或地区的货物输入到中国的经济活动。货物进出口的对象是有形的、具有价值和使用价值的各种商品,按照《国际贸易标准分类》,它包括:初级产品(如食品、主要供食用的活动物、饮料…...

出口商贸易融资工具:贸易项下风险参与
出口商贸易融资工具:贸易项下风险参与 贸易项下风险参与业务指在国际贸易结算业务中,采取信用证结算方式下议付行或者保兑行,福费廷业务中包买商,保函业务中的受益行,为降低业务风险,邀请其他银行共同承担…...

出口商贸易融资工具:出口买方信贷
出口商贸易融资工具:出口买方信贷 出口买方信贷实际上是为进口商提供融资的一种业务,指出口商银行在出口国政府或出口国政府主办的出口信保机构支持下,为扩大出口国产品出口量,向进口商或者进口商银行提供的融资业务。 特色&…...

出口商贸易融资工具:出口商业发票融资
出口商贸易融资工具:出口商业发票融资 出口商业发票融资,简称“出口商票融资”,指出口商与进口商在签订贸易合同时采取赊销(O/A)或者承兑交单(D/A)的方式通过汇款方式进行结算,出口…...

对外贸易概述
一、对外贸易 1.含义:对外贸易又称为国际贸易、进出口贸易,是指一国(地区)同别国(地区)进行商品或服务交换的活动。 2.特点:复杂性、不稳定性、风险性 二、对外贸易的分类: 1.货物贸…...
出口商贸易融资工具:出口票据贴现
出口商贸易融资工具:出口票据贴现 出口票据贴现是远期信用证项下开立的远期汇票或者跟单托收项下的远期汇票由银行保付加签后,在汇票到期日之前,客户向银行申请出口票据贴现业务,由银行根据汇票的票面金额根据距离到期日时间和对…...
出口商贸易融资工具:福费廷
出口商贸易融资工具:福费廷 福费廷业务即由银行无追索权的买入或者卖出因真实贸易背景而产生的远期票据和应收账款的行为。 福费廷业务流程 业务流程: 包括信用证项下、跟单托收项下经承兑、保兑、承诺、保付加签的款项 福费廷业务分为一级市场福费…...

react受控组件和非受控组件区别
一、受控组件 在HTML中,表单元素的标签、、等的值改变通常是根据用户输入进行更新。 在React中,可变状态通常保存在组件的状态属性中,并且只能使用 setState() 进行更新,而呈现表单的React组件也控制着在后续用户输入时该表单中发…...

人工智能技术对全民生活的影响
人工智能在近些年得到了如火如荼的发展,并日益深入地渗透到生活中的方方面面,但是也带来了很多挑战,说到人工智能技术对全民生活的影响未来需要寻找应对这些挑战之道,以实现在利用人工智能最大化造福人类社会的同时,保…...

人工智能python的缺点_几种人工智能编程语言之间的优势和劣势
随着人工智能技术的提升,不仅为企业运营效率带来质的提升,而且也为人民的生活带来更高的便利。迄今为止,人工智能已经实现了生物识别智能、自动驾驶汽车和人脸识别等功能,越来越多的落地应用项目出现在大众视野中。就像大多数软件…...

2.何为人工智能
何为人工智能前景何为人工智能例子我们需要关心的问题总结前景 在学习的过程中,我常常会感到特别疑惑,常常接触的一些词,我不明白它到底什么意思,就比如说这个人工智能吧。这次发现了一个比较不错的解释,来给大家分享…...

IDC:中国人工智能及自动化市场十大预测
国际数据公司(IDC)于近日发布了《IDC FutureScape: 全球人工智能(AI)及自动化市场 2022 预测——中国启示》报告。在报告中,IDC 分析师团队描述了影响 IT 和业务决策者负责该项支出并有效利用相关解决方案的主要驱动因…...

git 创建远程仓库
git 创建远程仓库 远端服务器(/home/gittest),执行》git --bare init将 本地的公钥 id_rsa.pub 拷贝至 远端服务器的 authorized_keys 文件中本地目录下执行 》 git init本地关联远程,本地执行》 git remote add origin rootxx.xx…...
远见搜索CNKI论文爬虫
远见🔍,站得更高,看得更远!本程序是基于远见搜索的CNKI论文爬虫程序,下面介绍它的用处以及功能。 一、远见搜索 以“双支持向量机”为例,使用远见搜索检索得到如下结果: 可以查看页面代码 其页面…...

ai人工智能可以干什么_人工智能可以解决我的业务问题吗?
ai人工智能可以干什么co-authored with Katherine Munro, Julia Zukrigl and Katrin Strasser on behalf of Women in AI Upper Austria.与Katherine Munro , Julia Zukrigl和Katrin Strasser代表AI上奥地利州的女性合着。 “How can I solve my problem with AI?…...

人工智能不是计算机领域能学么,7分钟入门人工智能及研究领域
原标题:7分钟入门人工智能及研究领域提到人工智能,你首先想到什么?小E脑海里出现的是电影《机械姬》里的机器人Ava,她具有独立的思考能力及正常人的外观。这部电影认为当机器人能够对人的行为作为反应,不受…...

AI工程化,让人工智能回归现实
任何一个行业,任何一个企业,现在都可以落地AI应用了。只要你有场景,有积累的数据,有算力,能开发出算法,“落地速度会远远超过你的预期”。从上世纪50年代中期人工智能被提出以来,历经了60多个年…...

【C++】非递归实现二叉树的前中后序遍历
🌠 作者:阿亮joy. 🎆专栏:《吃透西嘎嘎》 🎇 座右铭:每个优秀的人都有一段沉默的时光,那段时光是付出了很多努力却得不到结果的日子,我们把它叫做扎根 目录👉二叉树的…...

Tex介绍
TeX, LaTeX, XeTeX, PdfTeX等等 TeX 是一种宏语言。就像别的语言有库一样,TeX 语言有宏的集合。这些宏,就是用这个语言写出来的东西,供大家共用的。TeX 有个最基本的宏集合,与基础语言一起构成一种“格式”,就是 Pla…...

ResNet到底在解决一个什么问题呢?
编辑:Amusi | 来源:知乎https://www.zhihu.com/question/64494691本文仅作为学术分享,如果侵权,会删文处理ResNet YYDS!ResNet发布于2015年,目前仍有大量CV任务用其作为backbone(尤其是顶会实…...

基于GAN的字体风格迁移 | CVPR 2018论文解读
在碎片化阅读充斥眼球的时代,越来越少的人会去关注每篇论文背后的探索和思考。在这个栏目里,你会快速 get 每篇精选论文的亮点和痛点,时刻紧跟 AI 前沿成果。点击本文底部的「阅读原文」即刻加入社区,查看更多最新论文推荐。这是 …...
183412成志鹏34
...

【观察】华为数字平台,为何是开启多行业数字化转型大门的金钥匙?
申耀的科技观察读懂科技,赢取未来!众所周知,过去几年数字化转型已经席卷全球,随着新技术的广泛应用,新的机会和价值正在不断被发现和创造。数字化转型已不是一种选择,而是通向未来的唯一出路。然而大部分企…...

微信消息一次性订阅
微信消息一次性订阅 通过微信的服务号下发微信通知,这个很多地方都有用到,例如:订单支付成功,退款,确认收货,交易提醒等场景都有使用。 微信订阅消息比微信公众号通知这种要更方便,用户不用去…...

微信WeUI基础
首先引入样式css和js 虽然基础的其实还有weui.min.css,但是为了一些动态效果,也要引入其他的东西。 基本框架 <!DOCTYPE html> <html lang"zh-CN"> <head><meta charset"UTF-8"><meta name"viewpor…...

思一独角兽解读 | 听说有人看上了微信的社交地位,想挑战?来,我们在马桶上加一下好友
1月15日,被称为中国互联网新社交日。 这是因为, 在这一天有三款社交App相继发布,并且都打着要“取代微信”的旗号 官宣 这三款社交App分别是快播王欣的“马桶MT” 今日头条张一鸣的 “多闪” 锤子科技罗永浩的 “聊天宝” 三个产品的发…...

net core WebApi——尝试企业微信来开发企业内部应用
文章目录前言企业微信开始测试小结前言 这几天忙活着别的东西,耽误了很长时间,从文件操作完了之后就在考虑着下一步鼓捣点儿啥,因为最开始的业务开发就是企业微信相关的,这刚好来做个内部应用的小例子玩玩。 企业微信 前身是企…...

微信缓存dat怎么转图片_PC微信dat怎么转图片?
微信dat转码软件使用操作说明在线解码,各位同学下载软件后,如何操作?如何找到dat文件?如何使用?又有哪些注意事项呢?这里会为大家一一道来。问题1 :如果下载失败怎么办?请先检查网络,软件并没有放在我的网站上,而是放在大厂七…...

微信开发 html,HTML5与微信开发(1)-HTML标签语法变化和使用概念
什么是HTML5HTML5 是下一代 HTML 标准。HTML , HTML 4.01的上一个版本诞生于 1999 年。自从那以后,Web 世界已经经历了巨变。HTML5 仍处于完善之中。然而,大部分现代浏览器已经具备了某些 HTML5 支持。HTML5是如何发展的HTML5 是 W3C 与 WHATWG 合作的结…...

企业微信 48002
最近开发企业微信小程序,很久之前做过应用,现在看起来 可以视为小程序的前身。 这里要说明一点,小程序有企业微信版和微信版,可以互相移植。 查看官方小程序文档 https://developers.weixin.qq.com/miniprogram/dev/dev_wxwork…...

微信的推出,QQ为何仍屹立不倒?
在很多人看来,中国的QQ可能看起来像是互联网领域的一只恐龙──这个诞生于个人电脑时代的即时通讯服务如今已走过18个年头,早已被其姐妹产品微信(WeChat)抢走了风头。不过,14岁的南京人戴芊和成百上千万像她一样的年青人并不这么看。戴芊说&a…...

你所不知的米聊和微信的前身——酷啦啦
今天上课安装了米聊和微信,忽然发现了他们有个共同功能,上课点名时可以答到!!! 看看当今两大语音对讲软件,米聊和微信。 12月23日米聊发布;半年过去了,米聊用户超过400万。2011年1月…...

微信发展简史:微信成功的必然和偶然
本文转自:公众号【行者慎思】(ID:shensing)微信是互联网圈永远的热点,这不,这两天突然微信又成了话题中心,原因有两个:1、微信更新版本,做了一个『浮窗』,有了…...

一周技术学习笔记(第97期)-掌握DDD不是想象的那么容易吗?
1、(来自朋友圈):掌握DDD不是想象的那么容易吗?现在大部分的MVC代码都是面向过程编程的贫血模式,因为他更符合人的思维惯性。14年我们在通过微服务重构CRM系统时,业务的学院派架构师坚持用DDD和充血模型来解决版本1N定制问题。架构…...

正规军入场!HashKey Capital区块链基金正式推出
点击上方“蓝色字”可关注我们!编辑:铅笔盒近日,香港数字资产集团HashKey Group正式推出了旗下的HashKey Capital区块链基金,基金规模高达7000万美元。该基金专注于区块链领域相关投资,旨在为合格投资者和专业投资者打…...

ChatGPT能够改变时代吗?一点点思考
都知道ChatGPT的出现对整个世界产生了剧烈的影响,前不久出的ChatGPT4更是在ChatGPT3.5的基础上展现了更强的功能。比如说同一个问题,ChatGPT3.5还是乱答的,ChatGPT4已经能给出正确解了。当然这只能说明技术是进步的。 虽然如此,很…...

十四届蓝桥杯青少组选拔赛Python_2023.03.12
十四届蓝桥杯青少组选拔赛Python_2023.03.12 未完 待更新...... T4. 编程实现: 假设果园中有N(1<=N<=100)种水果,猴子想要采摘一些水果带回家,但猴子采摘水果的总重量不能超过W(1<=W<=1000). 已知每种水果的最大采摘数量Ni(1<=Ni<=100)、每种水…...

桌面出现白色图标的恢复办法
前几天装了一个软件,在桌面生成了快捷方式,用着用着这个图标突然变成了白色的,如下图所示。 这对有强迫症的人来说是难以接受的,所以就在网上找了很多解决办法,本来觉得重启电脑会解决,但是也没能够&#…...

1052 Linked List Sorting PAT甲级真题
A linked list consists of a series of structures, which are not necessarily adjacent in memory. We assume that each structure contains an integer key and a Next pointer to the next structure. Now given a linked list, you are supposed to sort the structure...

RK3588平台开发系列讲解(NPU篇)NPU调试方法
平台内核版本安卓版本RK3588Linux 5.10Android 12文章目录 一、日志等级二、NPU 支持查询设置项沉淀、分享、成长,让自己和他人都能有所收获!😄 📢本篇我们一起来看一下NPU的调试方法。 一、日志等级 NPU 的运行库会根据开发板上的系统环境变量输出一些日志信息或者生成…...

SpringMVC框架详解(学习总结)
目录 什么是MVC SpringMVC概述 SpringMVC常见开发方式 SpringMVC执行流程 SpringMVC核心组件介绍 快速构建Spring MVC程序 SpringMVC参数绑定 SpringMVC跳转方式 SpringMVC处理json请求和响应 SpringMVC静态资源处理 SpringMVC操作session和cookie SpringMVC拦截器 …...

Java 基于 JAVE 库 实现 视频转音频的批量转换
文章目录 Java 基于 JAVE 库 实现 视频转音频的批量转换Maven:方案一:代码优化:方案二:示例代码:代码优化:结语Java 基于 JAVE 库 实现 视频转音频的批量转换 实现视频转音频的功能需要使用到一个第三方的 Java 库,叫做 JAVE。JAVE 是一个开源的 Java 库,提供了视频和音频转换…...

为何在 node 项目中使用固定版本号,而不使用 ~、^?
以语雀 文档为准 使用 ~、^ 时吃过亏希望版本号掌握在自己手里,作者自己升级(跟随官方进行升级,就算麻烦作者,也不想麻烦使用者)虽然 pnpm 很好用,但是不希望在项目中用到(临时性解决问题可以选…...

Blazor JWT登录退出、身份控制、定时检测账户管理示例项目
本示例项目为.Net Core 7.04 Blazor Server 版本。功能:适合企业内部的账户分发(非开放公众注册)的App。1、身份控制:分发账户为初始密码,使用初始密码登录后必须修改密码才能使用相应身份的功能;根据身份提…...

聊一聊java程序中的换换符
常见的换行符Java程序中的换行符一般使用“\n”表示,它是一个转义字符,表示换行符。根据操作系统的不同,换行符的实际表示可能不同:在Windows系统中,换行符由两个字符“\r\n”表示,即回车符和换行符。在Uni…...

【Hive基础】-- 常见面试题目
一、请描述一下数据倾斜,并提供解决方案? 定义:由于数据分布不均匀,导致大量数据集中到一点,造成数据热点。现象是100个 task, 有一个运行了 1个小时,其他99个只有 10分钟。本质是数据量太大。原因:key 分布不均匀、sql倾斜join、建表时类型有问题算子:count、dist…...

VNC 远程登录树莓派 zero 2w
就两步 开启树莓派的 VNC server在电脑上安装 VNC viewer sudo raspi-config哇,竟然能在终端进入GUI交互 到此就成功开启树莓派的 VNC server 了 在电脑上安装 VNC viewer https://www.realvnc.com/en/connect/download/viewer/ 挺好,比单独再给树莓派配…...

如何巧妙应用JMeter的Dummy Sampler
很少人知道Dummy Sampler这个采样器(扩展插件里带的),也不知道它的妙用。Dummy Sampler 可以比较方便地模拟测试场景,自定义Request Data和Response Data,在学习测试脚本编写的过程中非常有用。另外如果巧妙应用它,可以在开发人员出接口文档后(接口还没实现)就可以同步…...

Elasticsearch 设置最低安全性
Elasticsearch 设置最低安全性 您启用 Elasticsearch 安全功能,然后为内置用户创建密码。您可以稍后添加更多用户,但使用内置用户可以简化为集群启用安全性的过程。 最小安全场景对于 生产模式集群是不够的。如果您的集群有多个节点,您必须…...

leetcode:66:加一
给定一个由 整数 组成的 非空 数组所表示的非负整数,在该数的基础上加一。 最高位数字存放在数组的首位, 数组中每个元素只存储单个数字。 你可以假设除了整数 0 之外,这个整数不会以零开头。 示例 1: 输入:digits…...

DirectX12(D3D12)基础教程(二十一)—— PBR:IBL 的数学原理(5/5)镜面反射积分项2及光照合成
这里写目录标题3.5.4、根据 Epic 近似假设进一步拆分积分项为两部分之积3.5.5、镜面反射预过滤积分贴图的重要性采样实现3.5.6、菲涅尔近似项 FSchlickF_{Schlick}FSchlick 中菲涅尔常数 F0F_0F0 的分离3.5.7、预积分 BRDF-LUT贴图3.6、最终光照合成4、总结5、参考资料3.5.…...

本科课程【移动互联网应用开发(Android开发)】实验3 - Activity及数据存储
大家好,我是【1+1=王】, 热爱java的计算机(人工智能)渣硕研究生在读。 如果你也对java、人工智能等技术感兴趣,欢迎关注,抱团交流进大厂!!! Good better best, never let it rest, until good is better, and better best. 近期会把自己本科阶段的一些课程设计、实验报…...

一口一口吃掉yolov8(2)
前面介绍了训练的第一个部分,也是大部分人在网上找得到的文章,但是后面2个部分应该是网上没有的资料了,希望大家喜欢。 0.数据 我的数据是一些栈板,主要是检测栈板的空洞,识别出空洞的位置和偏转角度。原图如下 我的…...

springboot静态资源解析失效处理
继承WebMvcConfigurationSupport导致默认配置失效问题描述问题分析解决问题方式1:WebMvcConfigurationSupport补充静态资源【不推荐】方式2:改写mvc自定义配置实现【推荐】总结问题描述 我们开发了一个基于SpringBoot的工具(starter封装),可以提供通用的功能和管理…...

kafka-manager配置及安装Kerberos(Ambari-HDP)认证
目录 一、概述 二、环境 三、部署kafka-manager 3.1下载 3.2 配置修改 3.3kafka开启JMX 3.4启动CMAK 3.5登录 3.6添加kafka cluster配置 3.7 问题 3.8Topic和Broker信息查看 3.9Topic创建 一、概述 为了简化开发者和服务工程师维护Kafka集群的工作,yaho…...

【手把手教程】MacOS 安装Multipass一款更轻量级的虚拟机 保姆级安装教程
【手把手教程】MacOS 安装Multipass轻量级虚拟机 📔 千寻简笔记介绍 千寻简笔记已开源,Gitee与GitHub搜索chihiro-notes,包含笔记源文件.md,以及PDF版本方便阅读,且是用了精美主题,阅读体验更佳,如果文章对你有帮助请帮我点一个Star~ 文章目录 【手把手教程】MacOS …...

C - Candy Machine 二分
传送门 题意 JB非常喜欢糖果。 有一天,他发现了一台糖果机,里面有 N里面有糖果。看完机器的说明书后,他知道他可以选择一个子集 N糖果。每颗糖果都有一个甜味价值。JB 选择子集后,假设所选糖果的平均甜度值为 X,所有甜…...

一起来学5G终端射频标准(EVM均衡器频谱平坦度-2)
上一篇一起来学5G终端射频标准(EVM均衡器频谱平坦度-1)中的测试图例,这里补一下: 01 — EVM均衡器系数的计算 由上图红框可知,结果由四部分组成,那么这四个结果是如何计算的呢?我们曾在一起来学…...

火遍全网的chatGPT怎么使用
类别 描述 学术论文 它可以写各种类型的学术论文,包括科技论文、文学论文、社科论文等。它可以帮助你进行研究、分析、组织思路并编写出符合学术标准的论文。 创意写作 它可以写小说、故事、剧本、诗歌等创意性的文学作品,能够在描述情节和角色方面…...

Selenium:找不到对应的网页元素?常见的一些坑
目录 1. 用Xpath查找数据时无法直接获取节点属性 2. 使用了WebDriverWait以后仍然无法找到元素 2.1. 分辨率原因 2.2. 需要滚动页面 2.3. 由于其他元素的遮挡 1. 用Xpath查找数据时无法直接获取节点属性 通常在我们使用xpath时,可以使用class的方式直接获取节…...

Linux的诞生过程
个人简介:云计算网络运维专业人员,了解运维知识,掌握TCP/IP协议,每天分享网络运维知识与技能。座右铭:海不辞水,故能成其大;山不辞石,故能成其高。个人主页:小李会科技的…...

arcpy基础篇(6)-制图脚本
arcpy.mapping模块可以实现地图制图的自动化,它的具体功能包括管理地图文档、数据框架、图层文件以及上述元素中的数据。此外,还可用于地图自动化打印和输出。 1.地图文档 地图文档(MXD)在磁盘中的后缀名是.mxd。ArcPy制图模块可…...

基于RBF神经网络的机械臂运动控制算法(Matlab代码实现)
目录 💥1 概述 📚2 运行结果 🎉3 参考文献 👨💻4 Matlab代码 💥1 概述 在信号处理、模式识别等系统中,多层前馈网络是应用较为广泛的模型。但是大部分基于反向传播的多层前馈网络的学习算法必须基于某…...

Android原生集成友盟SDK
2021.09记录,2023发布,如有不对,还请包含。发晚了 Android原生集成友盟SDK 版本: Android Studio 4.2.1 (以下简称AS) UMeng 9.4.0 (2021.06.24当天用的版本) 参考文档&am…...

Thread的小补丁
Thread小补丁线程状态NewRunnableWaitingTimed_waitingBlocked线程安全线程的抢占式执行同时对同一个变量进行修改指令重排序操作不是原子的解决方案万恶之源优化我们自己的代码Synchronized和Volatile上一篇博客中,我们简单介绍了线程Thread的一些知识,一些基本的使用,但是单单…...

复数的实部虚部与幅值相角之间的转换及python代码实现
一、复数定义 复数 zabizabizabi 的实部为 aaa,虚部为 bbb。复数的模长 ∣z∣|z|∣z∣ 定义为 ∣z∣a2b2|z|\sqrt{a^2b^2}∣z∣a2b2,即复数在复平面上的长度。复数与正实轴之间的夹角 θ\thetaθ 称为辐角。 二、实部虚部转换为模长幅角 公式 从实…...

从一致性/debias角度考虑推荐优化问题(排序部分 四 《参数的一致性》)
在排序工作中,我们也经常遇到不同的一致性需求,关于排序一致性,我们往往需要考虑几个方面:《样本的差异》,《特征的差异》,《模型参数差异》,《目标差异》,《场景融合的差异》。当然…...

状态机引擎选型
状态机引擎选型 概念 有限状态机是一种用来进行对象行为建模的工具,其作用主要是描述对象在它的生命周期内所经历的状态序列,以及如何响应来自外界的各种事件。在电商场景(订单、物流、售后)、社交(IM消息投递)、分布式集群管理(分布式计算平台任务编排)等场景都有大规…...

怎么压缩图片大小到50kb以下?照片怎么压缩到50kb?
随着现在摄影设备的升级,我们拍摄的许多照片都比较大,有时候在上传使用的时候,都会因为被限制大小无法上传,这时候就需要用到图片压缩指定大小(https://www.yasuotu.com/imagesize)工具,去将压缩…...

如何实现用pillow库来实现给图片加滤镜?
使用Pillow库可以非常容易地给图片加滤镜。Pillow库是Python图像处理的一个强大库,提供了多种滤镜效果,如模糊、边缘检测、色彩增强等。 下面是使用Pillow库实现给图片加滤镜的简单步骤: 安装Pillow库:首先需要安装Pillow库。可…...

中国上海人工智能企业CIMCAI世界港航人工智能领军者,成熟智慧港航AI产品,自动化港口数字化航运中国上海人工智能企业智慧港航
CIMCAI全球港航人工智能/集装箱人工智能垂直领域领军者,工业级成熟港航人工智能AI产品行业顶尖,人工智能产品与人AI核心科技全球绝对顶尖水平。中国上海人工智能独角兽CIMCAI高度成熟产品全球规模化落地,CIMCAI ENGINE集装箱检测云服务全球40…...

探索css渐变-实现饼图-加载图-灯柱
文章目录linear-gradient()线性渐变radial-gradient()圆形渐变conic-gradient() 锥形渐变锥形渐变实现加载动画渐变实现发廊灯柱css的渐变分为三种: 线性渐变:linear-gradient() 圆形渐变:radial-gradient() 锥形渐变:conic-gradi…...

C++ , STL常用容器
STLSTL初识STL的诞生STL基本概念STL六大组件STL中的容器、算法、迭代器容器算法迭代器初识STL — 常用容器string容器vector容器deque容器stack容器queue容器list容器set/ multiset 容器map/ multimap 容器C 模板. STL初识 STL的诞生 长久以来,软件界一直希望建立…...

【Selenium自动化测试】下拉框处理
在Web自动化测试过程中,有时会遇到类似下面的情景。 这就是下拉框,对于下拉框,WebDriver同样有提供Select类来处理这类的下拉框,常见方法如下: select_by_value():通过value 值定位下拉选项。select_by…...

【华为OD机试真题JAVA】磁盘容量排序问题
标题:磁盘容量排序问题 | 时间限制:1秒 | 内存限制:262144K | 语言限制:不限 磁盘的容量单位常用的有 M G T 他们之间的换算关系为 1T =1024G 1G=1024M 现在给定n块磁盘的容量,请对他们按从小到大的顺序进行稳定排序 例如给定5块盘的容量 5 1T 20M 3G …...

vue3 多标签的界面里 不同组件之间进行动态切换实例
1、首先创建三个vue 分别为left.vue, midder.vue, right.vue其内容如下: <script > export default {name:"midder" // 注意这里边的name必不可少 } </script><template><div>midder</div> </template> <style…...

DJ2-4 进程同步(第一节课)
目录 2.4.1 进程同步的基本概念 1. 两种形式的制约关系 2. 临界资源(critical resource) 3. 生产者-消费者问题 4. 临界区(critical section) 5. 同步机制应遵循的规则 2.4.2 硬件同步机制 1. 关中断 2. Test-and-Set …...
如何基于 Apache Doris 与 Apache Flink 快速构建极速易用的实时数仓
随着大数据应用的不断深入,企业不再满足离线数据加工计算的时效,实时数据需求已成为数据应用新常态。伴随着实时分析需求的不断膨胀,传统的数据架构面临的成本高、实时性无法保证、组件繁冗、运维难度高等问题日益凸显。为了适应业务快速迭代…...

Vuex由浅入深详细讲解
目录前言一,理解Vuex1.1 Vuex是什么1.2 Vuex概述1.3 Vuex统一管理状态的好处1.4 什么时候使用Vuex二, Vuex的配置2.1 安装vuex依赖包及vuex版本问题2.2 导入vuex包2.3 创建store对象2.4 在main.js中挂载store三,Vuex的核心概念3.1 demo3.2 St…...

2023.3.20
文章目录算法部分2:前缀和数组3:Math.random( ):等概率的返回[0 , 1)之间的数4:从a~b随机到c~d随机5:01不等概率随机到01等概率随机语法部分8:局部变量必须初始化9:同一个类,类的加载只加载一次…...

Ubuntu18.4安装petalinux
Ubuntu18.4安装petalinux 本文介绍安装petalinux的步骤,最近在学习ZYNQ的驱动开发,简单记录一下,以备不测,哼哼哼。。。。。。。。。。。 1. 下载准备必须的文件 啥都不说啦,先自行下载,链接如下&#x…...

计算机体系结构(校验码+总线)
校验码计算机系统运行时,为了确保数据在传送过程中正确无误,一是提高硬件电路的可靠性;二就是是提高代码的校验能力,包括查错和纠错。通常使用校验码的方法检测传送的数据是否出错。这里的校验码主要是指循环冗余校验码࿰…...

三角函数的局限和改进思路
1. 三角函数的局限 1.1 三角函数概算 三角函数(trigonometric function)是从直角三角形发展起来的一种角度和边的对应关系。常见的三角函数有sin、cos、tan三个函数,反三角函数有arcsin、arccos、arctan三个反三角函数(反三角函数…...

spark第三章:工程化代码
系列文章目录 spark第一章:环境安装 spark第二章:sparkcore实例 spark第三章:工程化代码 文章目录系列文章目录前言一、三层架构二、拆分WordCount1.三层拆分2.代码抽取总结前言 我们上一次博客,完成了一些案例的练习࿰…...

javaEE初阶 — JavaScript WebAPI
文章目录什么是 DOMDOM 树获取元素1. querySelector2. querySelectorAll事件1. 事件三要素2. 代码案例获取 / 修改元素内容1. innerHTML获取 / 修改元素属性获取 / 修改表单元素属性获取 / 修改样式属性1. 修改内联样式(修改 style 属性的值)2. 修改元素…...

【C++】C++11新特性——可变参数模板|function|bind
文章目录一、可变参数模板1.1 可变参数的函数模板1.2 递归函数方式展开参数包1.3 逗号表达式展开参数包1.4 empalce相关接口函数二、包装器function2.1 function用法2.2 例题:逆波兰表达式求值2.3 验证三、绑定函数bind3.1 调整参数顺序3.2 固定绑定参数一、可变参数…...

Phoenix基础命令_视图映射和表映射_数字存储问题---大数据之Hbase工作笔记0036
然后我们再来看看,用Phoenix来操作hbase,的基本用法 具体的其他的命令在官网都能找到,这里就说几个 https://phoenix.apache.org/language/index.html 首先是创建表,这里注意,默认表名给弄成大写的 这里的varchar对应的其实就是hbase中的string 然后这里的id表示行的rowkey 可…...

SAP 批量修改采购订单
现在有一个需求,我们需要冻结一批采购订单,但是由于批量冻结的后果无法预知,我们打算用一个折中的办法。 利用采购订单行项目中的“最近收货日期”字段,下面我们先看一下它的解释。 最近可能的收货 这是收货(GR&…...

AntDB-M数据库锁分析,不要错过!
AntDB数据库始于2008年,在运营商的核心系统上,为全国24个省份的10亿多用户提供在线服务,具备高性能、弹性扩展、高可靠等产品特性,峰值每秒可处理百万笔通信核心交易,保障系统持续稳定运行近十年,并在通信、…...

Android开发之给apk签名
前言最近360加固助手签名突然收费了,加固完后要自己签名了。在此记录一下自己使用命令行签名步骤。正文首先在安装Android Studio的情况下找到SDK安装目录,在build-tools目录下有自己下载的SDK版本,随便打开一个版本,找到apksigne…...

设计模式快速复习
文章目录设计模式快速复习创建型模式结构型模式行为模式设计模式快速复习 对 Design Pattern Explanation with C Implementation(By K_Eckel) 的阅读总结 创建型模式 Factory :提供一个专门用来创建对象的工厂类,而不是直接使…...

web网络协议
一、 OSI 模型 OSI Open System Interconnect 开放式系统互联 分层:物理层,数据链路层,网络层,传输层,会话层,表示层、应用层 物理层 二进制传输 为传输数据所需要的物理链路进行创建、维持、拆除 常见设…...

AWS白皮书 – 可靠性
本文讲解AWS良好架构框架(AWS Well-Architected Framework)里其中五大支柱之一:可靠性(Reliability)。 可靠性支柱包含系统从基础设施或者服务中断的状态下进行恢复的能力、动态获取资源以满足需求的能力以及缓解错误…...

【必看】最全开窗函数讲解和实战指南
窗口函数(Window Function)是 SQL2003 标准中定义的一项新特性,并在 SQL2011、SQL2016 中又加以完善,添加了若干拓展。 一.窗口函数有什么用? 在日常工作中,经常会遇到需要在每组内排名,比如下面…...

简单描述一个最简化的Angular项目代码
使用Angular CLI新建一个最简单的Angular项目 夜晚闲来无事,来分析一个使用Angular CLI创建的最简化的Angular项目代码。在这之前,我需要确保电脑上搭建好了Angular的开发环境,其中包括以下几项: 首先,电脑上安装Nod…...