在上一篇文章中,我们已经了解了暗通道图像去雾算法的基本原理,下面我们来编程实现,然后对结果再做一些讨论。...
分类:
其他好文 时间:
2014-06-19 12:10:22
阅读次数:
298
Javascript教程 Javascript语言基础 内容:JavaScript语言。JavaScript语法很多 和C#、Java、C等语言类似,因此本课只讲 JavaScript特有的语法,不会再讲解编程的基 本原理。 目标:掌握JavaScript语法,为Dom编程和 JQuery打基础。 ...
分类:
编程语言 时间:
2014-06-19 08:48:58
阅读次数:
394
一般Session的缓存被称为Hibernate的第一级缓存,SessionFactory的外置缓存是一个可配置的缓存插件,称为Hibernate的第二级缓存。一、缓存的基本原理: 1、持久化层的缓存的范围: A、事务范围:缓存只被当前事务访问。 B、进程范围:缓存被进程内的所有事务共...
分类:
系统相关 时间:
2014-06-19 00:48:36
阅读次数:
320
战争故事
很久很久以前,曾经发生过很多关于哈希函数的战争故事。那些战争的基本原理就是通过精心构造造成大量的哈希冲突从而占用大量的CPU资源。
被攻击的软件例有以下例子:
带有漏洞的服务器:攻击者精心构造哈系冲突,只需要56K的网速就能让服务器死机,从而达到DOS攻击的目的。
Perl 5.8.0:攻击者精心构造哈系冲突插入到关...
分类:
其他好文 时间:
2014-06-17 21:48:18
阅读次数:
206
本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚,请参考这两篇文章:《Stored and Reflected XSS Attack》《DOM Based XSS》攻击者可以利用XSS漏洞向用户发送攻击脚本,而用户的浏览器因为...
分类:
其他好文 时间:
2014-06-15 13:46:19
阅读次数:
223
1.实验目的: 理解基本图形元素光栅化的基本原理,掌握一种基本图形元素光栅化算法,利用OpenGL实现直线光栅化的DDA算法。 2.实验内容: (1) 根据所给的直线光栅化的示范源程序,在计算机上编译运行,输出正确结果; (2) 指出示范程序采用的算法,以此为基础将其改造为中点线算法或Bresenh...
分类:
其他好文 时间:
2014-06-15 13:00:43
阅读次数:
383
2.1 BP神经网络基本原理 BP网络模型处理信息的基本原理是:输入信号Xi通过中间节点(隐层点)作用于输出节点,经过非线形变换,产生输出信号Yk,网络训练的每一个样本包含输入向量X和期望输出量t,网络输出值Y与期望输出值t之间的偏差,通过调整输入节点与隐层节点的联接强度取值Wij和隐层节点与输出节...
分类:
其他好文 时间:
2014-06-14 16:25:56
阅读次数:
388
1.1混响的作用与基本原理混响器即是人为地给声音加上混响的效果。这样通过改变场景的混响时间,可以对比较“干”的信号进行再加工,增加空间感,提高声音的丰满度,同时可以制造一些特殊的声音效果,如回声等,通过改变混响声和直达声的比例,还可以体现声音的远近感和空间感。下图一直观的解释了混响的简单原理。为了研...
分类:
其他好文 时间:
2014-06-14 08:59:45
阅读次数:
379
在进行iOS开发过程中,经常会遇到各种各样的网络访问问题,以前苦于没有抓包工具,很多网络问题解决起来很痛苦。现在终于好了,本文提供两种方式进行网络抓包:
1. 网络共享 + 可视化抓包工具
基本原理
原理比较简单,ios设备通过代理方式共享连接mac电脑的无线网卡,使用抓包工具抓包,然后进行分析(我们推荐使用Wireshark,在MAC系统上也可以使用Paros工具)。
现在以MAC系统下Paros工具为例,详细描述下抓包过程:
操作步骤
1) 首先将MAC电脑的以太网共享给airport,使iOS设...
分类:
移动开发 时间:
2014-06-14 00:14:49
阅读次数:
427
Memcached分布式缓存策略不是由服务器端至支持的,多台服务器之间并不知道彼此的存在。分布式的实现是由客户端代码(Memcached.ClientLibrary)通过缓存key-server映射来实现的,基本原理就是对缓存key求hash值,用hash值对服务器数量进行模运算,该key值被...
分类:
其他好文 时间:
2014-06-10 12:27:01
阅读次数:
323