自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (5)
  • 收藏
  • 关注

原创 遇到svn is already locked时如何解决!

SVN提示:“xxx” is already locked!run 'svn cleanup' to remove locks (type 'svn help cleanup' for details)然而在svn cleanup时,又会提示:Can't create directory '/home/android/.svn/tmp': File exists 导致无法操作;这时候,

2016-07-14 17:18:37 5119

原创 展讯android 5.1系统部分功能修改学习总结

在android系统入门学习的过程中所遇到的一些问题和解决方法,在此做个记录总结,方便日后参考!1、长按Home键的功能配置,在sourceCode\frameworks\base\core\res\res\values\config.xml 中更改 config_longPressOnHomeBehavior 参数的配置:         0 - Nothing

2015-12-14 15:09:16 3399

原创 物联网

物联网有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。物联网就是“物物相连的互联网”。物联网通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是业务和应用。因此,应用创新是物联

2013-06-04 10:54:40 1774

原创 Amazon、Google、IBM、Microsoft云计算

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。云计算平台可以划分

2013-05-10 11:58:30 1057

原创 集体智慧及相关算法

集体智慧集体智慧即群智。单一个体所做出的决策往往会比起多数决的决策来的不精准,集体智慧是一种共享的或者群体的智能,以及集结众人的意见进而转化为决策的一种过程。它是从许多个体的合作与竞争中涌现出来的。集体智慧在细菌、动物、人类以及计算机网络中形成,并以多种形式的协商一致的决策模式出现。相关算法神经网络:神经网络和粗集理论是智能信息处理的两种重要的方法,其任务是从大量观察和实验数据中获取知

2013-05-07 14:50:55 727

原创 数据挖掘及相关应用

数据挖掘技术可以为决策、过程控制、信息管理和查询处理等任务提供服务。一般来说,数据挖掘的应用有,电信:流失;银行:聚类(细分),交叉销售;百货公司/超市:购物篮分析(关联规则);保险:细分,交叉销售,流失(原因分析);信用卡:欺诈探测,细分;电子商务:网站日志分析;税务部门:偷漏税行为探测;警察机关:犯罪行为分析;医学:医疗保健。具体如下:电子政务的数据挖掘:建立电子化政府,推动电子政务的发展

2013-05-07 14:12:03 852

原创 人工智能及其先驱人物

人工智能(Artificial Intelligence)英文缩写为AI。可以分为两部分,即“人工”和“智能”。“人工”比较好理解,争议性也不大。有时我们会要考虑什么是人力所能及制造的,或者人自身的智能程度有没有高到可以创造人工智能的地步,等等。但总的来说,“人工系统”就是通常意义下的人工系统。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智

2013-04-28 19:50:59 2167

原创 谈谈你对信任,可信,信誉的理解

信任:被认为是一种依赖关系。值得信任的个人或团体意味着他们寻求实践政策,道德守则,法律和其先前的承诺。信任他人意谓著必须承受易受对方行为伤害的风险,因此,承担易受伤害之风险的意愿亦是人际信任之核心。可信:是客观上的,它基于大量的实践,证明一个事物是可以被信任的。信誉:所谓信誉,是指依附在人之间、单位之间和商品交易之间形成的一种相互信任的生产关系和社会关系;是一方在社会活动尤其在经济活动中因

2013-04-28 19:15:52 1884

原创 互联网信息可信性现状

目前万维网信息产生过程中所涉及信息本身、网站和用户三个方面信息可信度的研究现状。面向信息本身的信息可信度信息本身的可信度问题主要是从信息自身出发,根据其内容特征、相互之间的关联关系来研究信息的可信度。目前这方面的研究包括如下两个方面:基于内容分析的可信度 本质是用信息本身的特征作为评价信息质量和可信度的标准。通常,基于内容分析的可信度计算方法主要包括两种:(1)基于拼写错误的评价方

2013-04-23 21:32:25 1541

原创 可信计算

可信计算、可信用计算是一项由可信计算组织推动和开发的技术。这个术语来源于可信系统,并且有其特定含义。从技术角度来讲,“可信的”未必意味着对用户而言是“值得信赖的”。确切而言,它意味着可以充分相信其行为会更全面地遵循设计,而执行设计者和软件编写者所禁止的行为的概率很低。 《可信计算的研究与发展》(沈昌祥 张焕国 王怀民 王戟 赵波 严飞 余发江 张立强 徐明迪)【摘要】:可信计算是一种信息系

2013-04-23 20:39:46 865

原创 中国互联网发展趋势及特点

电视、计算机和其他消费家电的融合以及信息技术与通信领域技术的融合,使传统通信领域的游戏规则和竞争格局发生了根本的改变。全球的IT制造业逐步向中国转化,一个是由于中国有廉价的劳动力,再一个就是近些年中国工人的水平和整个IT技术水平的迅速提高,使得中国作为全球IT制造业基地的形象正逐步地确立起来。宽带业务和各种移动终端的普及,如可照相手机越来越多,实际上这对网络带宽和频谱产生了巨大的需求。整个

2013-04-22 21:45:11 836

原创 开源文化

开源文化在程序界人们习惯把它理解为“开放源代码”的意思。在计算机发展的早期阶段,软件几乎都是开放的,任何人使用软件的同时都可以查看软件的源代码,或者根据自己的需要去修改它。在程序员的社团中大家互相分享软件,共同提高知识水平。这种自由的风气给大家带来了欢乐,也带来了进步。开放源代码软件就是在开放源代码许可证下发布的软件,以保障软件用户自由使用及接触源代码的权利。这同时也保障了用户自行修改、复制以

2013-04-22 21:05:15 893

原创 Unix哲学

Unix哲学中更多的内容不是这些先哲们口头表述出来的,而是由他们所作的一切和Unix本身所作出的榜样体现出来的。从整体上来说,可以概括为以下几点:1. 模块原则:使用简洁的接口拼合简单的部件。2. 清晰原则:清晰胜于机巧。3. 组合原则:设计时考虑拼接组合。4. 分离原则:策略同机制分离,接口同引擎分离。5. 简洁原则:设计要简洁,复杂度能低则低。6

2013-04-21 13:22:44 443

原创 高性能计算机的发展

一、高性能计算机的研制技术遇到挑战。1、传统 Cluster机群系统在Availability、 Maintainability、 Evolu-     tionary Growth、 Scaleable、 耗电性的巨大挑战。2、目前正面临着体系结构的危机,包括软件和硬件。 二、内存与互连逻辑是成本的主要所在,也是性能的主要瓶颈。1.计算逻辑($0.5/GF

2013-04-21 12:16:40 1121

原创 艾级计算机面临的挑战

艾级计算机面临的挑战1、 能耗挑战,艾级硬件技术和体系架构的联合开发和优化;2、 存储挑战,艾级体系结构和编程模型的联合开发和优化;3、 并发和局部性挑战,艾级算法、应用、工具和运行时的联合开发;4、 可靠性挑战,艾级系统容错体系结构的深入研究。

2013-04-20 23:39:01 1025

原创 两个Init()方法的区别

init(ServletConfig)方法:是容器创建了 Servlet 实例后,它将调用实例的 init(ServletConfig) 方法初始化 Servlet。该方法的参数 ServletConfig对象包含了在 Web 应用程序的部署描述文件中指定的初始化参数。而init()方法:是在 init(ServletCofig)方法调用后,容器才调用无参数的 init()方法,之后Ser

2013-04-18 19:37:34 679

原创 Amdahl定理对多核时代的发展的影响。

多核处理器思路的出现源自CPU主频和功率等的物理极限。通过阿姆达尔定律可以十分清楚地知道多核处理器的性能受到那些因素的限制,即串行执行比例和交互开销。所以多核处理器的发展趋势是合理划分任务、减少核间通信以及加强程序的并行性。根据阿姆达尔定律,为了提升多核处理器的性能,合理划分任务和减少核间通信是关键点。1.合理划分任务 整个系统任务可以按数据、功能等多个维度划分为若干子任务,分别由不同的核

2013-04-18 13:26:03 767

原创 Toop 500/Green 500/Graph 500 前十

Toop RankSite 国家System 名称CoresRmax (TFlop/s)Rpeak (TFlop/s)Power (kW)1DOE/SC/Oak Ridge National LaboratoryUnited States美国Titan

2013-04-18 12:53:04 1345

原创 重定向与转发

重定向:浏览器向某组件发出请求信息,组件向浏览器发回一个重定向响应信息,该响应信息不包含具体的数据内容,只是在响应头信息中包含了需要重定向到的地址信息,该地址可以是任何有效的URL。浏览器收到该重定向响应后会自动的向响应信息头中所指示的地址发出请求。整个重定向的过程涉及两次“请求-响应”转发:转发的意义在于可以实现组件的“分工”。在基于MVC,多层结构的Web应用中,经常需要多个组件协同完成一

2013-04-14 22:06:00 549

原创 2012年图灵奖获得者及他们的主要贡献

2012年度A.M. Turing奖授予Shafi Goldwasser与Silvio Micali。   Silvio Micali是麻省理工学院的福特工程学教授。Goldwasser则是麻省理工机电工程与计算机科学系的RSA教授,同时还是以色列魏茨曼科学研究所计的算机科学与应用数学教授。   Shafi Goldwasser和Silvio Micali最重要的贡献则是1985年的论

2013-04-12 22:20:20 1766

原创 谈谈你对计算机硬件的发展趋势的看法。

¨       整合性的东西越来越多,声卡、显卡、网卡都地整合到主板上,为什么要走这条路呢?因为这样可以使电脑了价格更加便宜。¨       资料安全重于系统功能。去年的CIH病毒通过e-mail传播,甚至将BIOS毁坏。这证明,网络有诸多的安全顾虑。因此,资料安全是相当重要的,资料报害有可能造成重大损失。¨       功能重于规格,台湾现在有两种电脑发展模式:一

2013-04-12 19:23:14 3377

原创 谈谈你对摩尔定律的理解,摩尔定律当前还继续有效吗?

摩尔在1965年文章中指出,芯片中的晶体管和电阻器的数量每年会翻番,原因是工程师可以不断缩小晶体管的体积。这就意味着,半导体的性能与容量将以指数级增长,并且这种增长趋势将继续延续下去。1975年,摩尔又修正了摩尔定律,他认为,每隔24个月,晶体管的数量将翻番。根据摩尔定律,芯片设计师的主要任务便是缩小晶体管的大小,然后让芯片能够容纳越多的晶体管。晶体管的增加可以让设计师为芯片添加更多的功能,比如3

2013-04-12 19:13:48 1603

原创 GET与POST的区别

Get:是以实体的方式得到由请求URI所指定资源的信息,如果请求URI只是一个数据产生过程, 那么最终要在响应实体中返回的是处理过程的结果所指向的资源,而不是处理过程的描述。   Post:用来向目的服务器发出请求,要求它接受被附在请求后的实体,并把它当作请求队列中请求URI所指定资源的附加新子项。     特征GET方法POST方法

2013-04-12 18:08:44 552

电器商城小系统 java

资源包括源代码(Java工程文件)+开发需求文档. 项目使用Java基础技术开发,开发环境为MyEclipse6.5,jdk1.6 各种数据使用集合ArrayList存储.小系统主要功能为:用户注册,用户登录.商品购买,购物车.结账,个人信息等

2014-09-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除