搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
凡人多烦事01
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
Edge 无法登录/同步问题【一招搞定】_edge登录错误0x801901f4
2
nodejs--npm常用命令及nodejs执行文件、fs(writeFileSync readFileSync mkdirSync mkdir statSync )、axios和cheerio_axios fs.readfilesync
3
Harmony 读取图库图片数据,存储到数据库中,并从数据库表中取出显示在Image控件中_andorid开发鸿蒙系统写入内存并且获取图片
4
Android Studio Emulator: PANIC: Cannot find AVD system path. Please define ANDROID_SDK_ROOT_emulator:panic:cannot find avd system path.please
5
基于内容的图像检索引擎(以图搜图)_yahoo识图
6
gensim.models.word2vec 参数说明_word2vec browncorpus,text8corpus或linesentence
7
计算机网络题库——第4章 网络层_考虑如右图所示的子网,该子网使用了距离向量算法
8
[C++]基于OpenCV的照片换背景色
9
使用Python进行机器学习简介_以python为编程程序,设计开发一个应用机器学习技术在生产和生活中解决具体问题的
10
Kaldi的简单介绍和基本使用说明
当前位置:
article
> 正文
《区块链 基础知识25讲》笔记_实现层的功能性特征交易安全性
作者:凡人多烦事01 | 2024-03-14 13:14:16
赞
踩
实现层的功能性特征交易安全性
第一部分
区块链
术语与技术基础
第一讲 理解分层的概念
软件系统可以通过如下划分来进一步分析:应用层与实现层;功能性特征与非功能性特征。
应用层关注用户的需求,实现层则关注如何满足这些需求。
功能性特征关注实现了什么,非功能性特征关注这些东西怎么实现。
大多数用户关注软件系统应用层的功能性特征,而很少关注其中的非功能性特征,特别是实现层的非功能性特征。
对于任何软件系统而言,完备性都是一个很重要的非功能性特征,它包括三个方面:数据完备性;行为完备性;安全性。
大多数软件错误,比如数据丢失,或被陌生人访问了用户数据,都是系统缺乏完备性导致的。
第二讲 纵观全局
软件系统的架构决定了其中的节点计算机如何被组织,以及如何与其他计算机连接。
中心化和去中心化的软件系统可以看系统架构的南北极。
分布式系统由许多独立的计算机组成,它们通过使用通信介质相互协作,以实现特定的目标,且没有任何计算机能控制整个系统(简单的判定条件)。
根据经验,可以指出只要有一个单一的组件可能导致整个系统崩溃,那么不管系统的架构多么复杂,它都不是去中心化的。
区块链是去中心化软件系统实现层的一部分。
区块链的意义在于确保去中心化软件中一个特殊的非功能性特征:实现并维护系统的完备性。
第三讲 认识去中心化的潜力
点对点系统由计算机组成,这些计算机将计算资源直接开放给系统中的其他成员。
点对点系统的优势是它们允许成员不通过中间人直接进行交互。
使用点对点系统取代中间人能够加快信息的处理速度,降低成本。
点对点系统可以是中心化的,也可以是完全去中心化的。
完全去中心化的点对点系统组建了一个成员完全平等的网络,其成员可以不通过中心化的协调直接进行两两间的交互。
Napster通过它的文件共享系统将传统的音乐产业带入了新时代,展现了点对点系统的强大力量。
任何虚拟资产的生产者和消费者之间充当中间人的公司都很容易被点对点系统取代。
金融系统中的很大一部分公司是在资产的提供者和消费者之间充当一个简单的中间人角色。因此,数字化和点对点系统可能会像Napster重塑音乐产业一样重塑金融行业。
随着数字化的发展,越来越多的虚拟化商品和服务将受益于点对点系统的效率提升。
区块链能够为完全去中心化系统的实现和维护提供完备性,而完全去中心化的点对点系统有能力改变所有有中间商参与的行业。
第二部分 为什么这个世界需要区块链
第四讲 发现核心问题
完备性与信任是点对点系统设计者应该主要考虑的事情。
如果人们信任一个点对点系统,就会加入进来并持续作出贡献;而如果从系统中得到的正确反馈持续得到保证,则会进一步加强这种信任感。
一旦人们对一个点对点系统失去信任,他们会放弃它,从而最后导致系统的终结。
点对点系统完备性的主要威胁是:技术性故障;恶意节点。
在点对点系统中实现完备性取决于:对节点数量的了解;对节点可信度的了解。
对于由未知信任度的陌生节点组成的完全去中心化点对点系统而言,区块链解决的核心问题就是实现并确保系统的完备性。
第五讲 消除术语的歧义
区块链这一术语是多义的,在不同的语境中对于不同的人,它可代表不同的含义。
区块链可以指代:一种数据结构;一种算法;一种完整的技术方案;一类完全去中心化的点对点系统。
管理和区分所有权是区块链一个极好的应用场景,但并不是唯一的一个。
区块链是一个完全分布式的点对点账本系统,其利用一个特殊算法实现对区块内信息生成顺序的协调,并使用加密技术对区块数据进行连接,从而确保了系统的完备性。
第六讲 理解所有权的本质
所有权证明需要三个要素:对所有者的证明;对事物被拥有的证明;提供一个所有者和事物之间的连接。
可以使用身份证、出生证明和驾驶证来识别所有者。可以使用序列号、生产日期、生产证书或详细的对象描述来识别特定的商品。
所有者和物品之间的关系可以保留在账本中,与法庭中的证人起着相同的作用。
只有一个账本是有风险的,因为它可能被损坏,或伪造。在这种情况下,账本不再是证明所有权最值得信赖的信息来源。可以利用一组独立的账本而不是仅使用一个中央账本来记录所有权,并使用大多数账本都认可的结果来对所有权进行证明。
可以通过使用区块链数据结构来创建基于完全去中心化系统的账本。每个节点上的区块链数据表示一个账本,并由运行该节点的计算机来维护。区块链算法负责让各个节点账本内的所有权状态同步到一个一致的账本。
完全去中心化点对点账本系统的完备性,是其进行正确的所有权证明并确保只有合法所有人才能够进行资产转移的坚实基础。
第七讲 双花问题
双花这个术语有多种含义,在不同语境下具有不同的含义。
双花可以指代:复制数字资产引起的问题;在去中心化点对点系统中可能存在的问题;威胁去中心化点对点系统的一个例子。
在本书中,双花用来指代对完全去中心化点对点账本系统的一个实际威胁。
区块链技术是一种解决双花问题的手段。
第三部分 区块链如何工作
第八讲 设计区块链
为了设计一个基于完全去中心化的点对点帐本系统,需要确保完成以下的任务。
描述所有权。
保护交易权。
存储交易数据。
准备好在不可信环境中可分发的账本。
构建一个分发账本的机制。
向所有账本添加并验证新的交易记录。
确定能够描述真相的账本。
第九讲 记录所有权
描述一笔所有权转让的交易时,需要交易数据提供以下信息。
原所有权拥有者的账户标识符。
交易目标账户的标识符。
要交易的资产数量。
交易完成的时间。
支付给系统的费用。
证明所有权拥有者的确同意进行交易。
交易数据的完整历史记录是一个审计线索,可以让人们获得与证明所有权相关的证据。
任何不属于该历史记录的交易都被视为没有发生。
通过将交易数据添加到交易数据的历史记录中,并允许其影响汇总的交易数据来执行交易。
必须保留交易数据添加到历史交易记录中的顺序,以便在汇总这些数据时产生相同的结果。
维护完备性,只有满足了以下三个条件的交易数据才能够被添加到区块链数据结构中。
形式正确性(正确的格式)。
语义正确性(意义及预期结果合理)。
授权正确性(只有拥有账户所有权的人,才可以通过区块链触发一笔交易)。
第十讲 哈希算法
无论输入数据多大,哈希算法都可以将任意类型的输入数据转变为固定长度的哈希值。
多种不同的哈希算法对同一段输入数据可以产生不同长度的哈希值。
加密哈希算法是一类重要的可用来创建任意类型数据块的数字指纹的工具。
加密哈希算法显示出以下特征。
能够为任意类型的数据快速创建哈希值。
确定性。
伪随机。
单向函数。
防碰撞(不易发生冲突,或者是有较好的冲突解决函数)。
可以通过以下模式来对数据应用哈希算法。
独立哈希。
重复哈希。
组合哈希。
顺序哈希。
分层哈希。
第十一讲 哈希在现实世界的应用
哈希引用有以下用途。
对比数据。
检测数据是否发生改变。
及时发现数据的变化。
存储大量数据,并及时检测到数据的更改。
创造出需要大量计算机运算的任务(哈希难题)。
在区块链中,哈希难题的解答过程常被称为工作量证明。
第十二讲 确认并保护用户账号的安全
加密学可以用来保护数据安全,防止未经授权的人获取数据。
主要的加密行为包括:
加密:使用密钥将数据存为加密文档。
解密:使用对应的密钥,把加密文档还原成原数据。
非对称加密中有两个互补的密钥,使用其中一个把数据加密成文档后,只能使用与之相对应的另一个密钥进行解密。
现实生活中使用非对称加密技术时,这些密钥被称之为公钥和私钥。公钥是人人可见的,私钥是保密的。
有两个使用公钥和私钥的经典案例:
任何使用公钥加密的数据,只能用与之对应的私钥进行解密。公钥相当于大家的邮箱,人人都可向这一邮箱发送邮件,但只有邮箱的主人才能读取邮箱内的邮件。
数据的所有者使用私钥加密数据,任何拥有对应公钥的人都可以对加密后的数据进行加密,并读取其中信息。这就相当于一个证明作者身份的公告栏。
区块链使用非对称加密技术,主要为了实现以下两个目标:
确认账户:用户的账户可看作公钥。
授权交易:账户的拥有者使用对应的私钥创建一笔交易。人们使用对应的公钥可以确认这笔交易是由私钥拥有者创建的。
第十三讲 交易授权
文件上的手写签名说明了签名人同意所签署文件中的内容。
手写签名的有效性是基于笔迹的唯一性。
数字签名等同于手写签名。
数字签名的三个主要元素:
创建数字签名。
使用数字签名验证信息。
使用数字签名识别伪造的问候语。
数字签名有以下两个用途:
识别其独一无二的签署人。
证明签署人同意文件中的内容,并授权执行。
区块链中的数字签名可以追溯到一个特定私钥授权了一笔特定的交易。
第十四讲 存储交易数据
区块链数据结构是一种特殊的数据结构,它由被称为区块的有序单元组成。
区块链数据结构中的每个区块,都由一个区块头和一个包含交易数据的默克尔树组成。
区块链数据结构由两个主要的组成部分:一个有序的区块头组成的链和默克尔树形式保存的交易数据。
你可以将有序的区块头构成的链想象为一张张老式的图书馆借阅卡,并且这些借阅卡是按照添加到图书馆中的先后顺序进行排序的。
让每个区块头引用其前一个区块头。
区块链数据结构中的每一个区块头都有其唯一的哈希引用。
对特定交易数据的哈希引用,通常是通过对保存特定交易数据的默克尔树的根进行引用实现的。
第十五讲 区块链的数据存储
以下是把新的交易数据添加到区块链数据结构上的步骤。
创建一个包含所有新交易数据的默克尔树。
创建一个包含上个区块头的哈希引用与新交易数据的默克尔树的根的新区块头。
创建新区块头的哈希引用。
想要改变区块链上一个区块内的交易数据,就要从需要改动的地方向后依次改动哈希引用,一直到修改完整条区块链上最新区块中的哈希引用为止。
改变区块链中的数据可谓牵一发而动全身,故区块链对于任何修改都非常敏感。
任何对区块链中数据或大或小的修改都会导致整个数据结构的不一致,所以对数据的修改很容易检测出来。
改变区块链上的数据是一个有针对性且复杂的过程。
区块链数据结构对数据修改的高敏感度是哈希引用这一特征决定的。
第十六讲 保护数据的安全
通过解决哈希难题,向区块链数据结构中添加新区块的活动,也被称作挖矿。
区块链将交易数据存储在一个对修改敏感的数据结构中,从而保护历史交易记录免受操纵及伪造。
通过以下两个方法确保历史交易记录的不可变性。
将交易数据存储在对修改极为敏感的区块链数据结构中,当发生修改时就要从引发修改的点开始依次重写区块数据,一直到整条链末端。
哈希难题对每个区块头都是唯一的,这取决于其独特的内容。
当区块链上的数据发生变化时,就需要重写发生变化之后的所有区块,而这样做的成本会使得修改历史交易记录变得不那么有吸引力。
在区块链数据结构中,区块头的每次写入或重写都需要解决哈希难题,这就使区块链数据结构成为一个仅可添加新数据的结构。
设计一条区块链时所面临的挑战就在于确定恰当的哈希难题的难度等级。随着技术进步,可能需要以一种动态的方式来确定难度等级。
区块头至少包含以下数据:
前一个区块头的哈希引用。
包含交易数据的默克尔树的根。
哈希难题的难度等级。
开始解决哈希难题的时间(时间戳)。
解决哈希难题的随机数(区块头的验证规则使用)。
第十七讲 点对点系统中数据的存储与分发
分布式点对点系统中的计算机通过互联网可以进行相互沟通。
由于互联网已经实现全面普及,故通过互联网连接独立节点来创建一个分布式点对点网络变得越来越具有吸引力。
一个使用互联网作为沟通媒介的点对点系统具有以下特点。
计算机通过互联网相连接。
每台计算机都能通过独特的地址进行辨别。
每台计算机都能在任意时间与系统断开或重新建立连接。
每台计算机都能独立维护与其保持连接的一系列对等节点。
节点之间相互沟通收到的信息。
节点之间完成信息传递,是通过各自持有的独特的地址实现的。
由于网络中存在敌对方,节点之间的沟通具有以下特点。
无法保证信息能够成功到达特定节点,可能会出现信息丢失的情况。
信息可能被重复传递。
信息到达的顺序可能不正确。
区块链中的节点通过以下方式在有敌对方存在的不可信网络中进行沟通。
信息通过类似人们闲聊的方式进行传递。每个接收到信息的节点都会把它传递给能与其沟通的对等节点,而对等节点也会以同样的方式来处理接收到的信息。
通过哈希值来检查交易数据或区块是否重复,如有,就进行剔除。
每个节点都能对信息进行排序,因为交易数据和区块头中都包含时间戳。
点对点系统中计算机之间的沟通存在以下目的。
确保现有连接有效。
建立新的连接。
分发新的信息。
转发所有权相关的信息存在三种情况。
一种持续的方式:向所有与系统连接的节点传递新的交易数据和区块信息。
作为一种更新:针对那些曾经与系统断开连接,而目前已经重新建立连接的节点。
作为加载程序的一部分:向新的节点传送完整的区块链数据,确保其在加入系统之后成为成熟的节点。
第十八讲 核实并添加交易数据
区块链算法就是一系列规则和指南,用于管理交易数据的处理和添加方式。
区块链算法面临的挑战就是保证系统开放的同时,确保添加的交易都是有效且经过授权的。
区块链算法采用了竞争和对等节点控制相结合的方式管理节点。
区块链算法的重点在于允许系统中所有节点担任其他节点的监督者。
基于区块链算法规则,系统中所有节点都有正确处理交易的动机,同时会监督并指出其他节点所犯的错误。
区块链算法基于以下设计理论进行设计:
交易数据和区块头验证规则。
奖励提交有效区块的行为。
惩罚破坏系统诚信的行为。
让节点基于速度和质量的竞争原则争夺奖励。
对等节点控制。
竞争规则建立了两步走的工作节奏,以此管理网络中的每个节点。在任何时间点,系统中的所有节点都处于以下任一阶段:
评估其他节点创建的新区块。
努力成为下一个负责创建新区块的节点,把自己创建的区块交给其他节点评估。
节点的工作节奏由信息到达单个节点的时间决定。
大多数诚信节点及其对奖励的追求,将会导致非诚信节点无法破坏整个系统的诚信。
第十九讲 选择建议数据的历史记录
网络发送信息出现延迟或两个节点几乎同时创建新区块时,都会使区块链拥有树形或类似于柱状仙人掌的数据结构,并且其上的分支均由一个共同主干产生。
选择一个相同版本的历史交易记录是一个集体决策问题。
分布式共识时纯粹的分布式点对点系统中成员在集体决策问题中达成的一个协议。
区块链中的集体决策具有以下特点。
所有节点都在相同环境中运行,维护着分布式网络中的区块链数据结构,以及控制节点行为的区块链算法。
决策问题是在所有节点上选出相同的历史交易记录。
所有节点都在努力向区块链数据结构中添加新的有效区块以获得奖励使自身的利益最大化。
为了实现目标,节点会将它们发现的新块发送给其他所有的节点,以让它们检查这一新区块。因此,网络中的每个节点都参与到维护一个统一的账本的工作当中。
所有节点都使用相同的标准来选择历史交易记录。
最长链标准中,每个节点独立地选择包含最多区块的链作为权威链。
最重链标准中,每个节点独立地选择积累难度最高的链作为权威链。
选择树状区块链结构中的一条链会产生以下后果。
孤儿块(也称孤块)。
重新收回奖励。
明确所有权。
重新处理交易。
日益增长的共同主干。
最终一致性。
健壮的抗操作性。
在权威链中,一个区块所处的位置越深:
它被添加的时间越久。
它被包含到权威链的时间越久。
在它后面添加区块所做的计算量越多。
它所在权威链被更改的可能性越小。
它被抛弃的可能性越小。
它在系统节点中的接受度越高。
它在节点的历史交易记录中锚定得就越稳定。
随着时间的推移,权威链中所添加区块的确定性会不断增加,并且最终会添加更多的区块,这也被称为最终一致性。
51%攻击是为了收集或控制整个分布式系统的集体决策过程,旨在将现在权威链中的区块变成孤儿块,并建立一条包含对攻击发起者更有利的历史交易记录的新权威链。
51%攻击具有以下特点。
在经济上,通过改变历史交易记录来改变所有权的分配。
集体决策上,收集大多数的投票权以执行期望的结果。
技术角度上,至少暂时建立一个隐藏的中心控制节点,从而改变系统的状态。
第二十讲 为诚信买单
区块链利用手续费来补偿其节点对系统完备性做出的贡献。
用于补偿节点的支付工具对区块链的主要特征会产生如下影响。
完备性。
开放度。
分布式特征。
系统设计哲学。
补偿节点的支付工具应有如下属性。
以数字形式提供。
在现实世界中被接受。
不受资本流动限制的影响。
值得信赖。
不受任何一个组织控制。
“加密货币”是一种独立的代币,其所有权有区块链管理。它可作为一种支付工具来补偿维护系统完备性的节点。
第二十一讲 将所有“碎片”整合在一起
描述所有权:交易数据的历史记录。
保护所有权:数字签名。
存储交易数据:区块链数据结构。
准备分发账本:不变性。
处理新交易:区块链算法。
决定哪个账本是真的:分布式共识。
可以从以下几个方面来分析区块链应用。
应用程序的目标。
属性。
内部运作方式。
区块链有两个应用目标。
明确所有权。
转移所有权。
区块链实现了其应用目标,同时具备以下特点。
高可用性。
抗操纵。
可靠性。
开放性。
匿名性。
安全性。
系统弹性。
最终一致性。
保持系统完备性。
区块链内部由一些组件组成,这些组件与管理所有权的应用层有强相关关系。
区块链实现层包括以下几个组成部分。
所有权逻辑。
交易数据。
交易处理逻辑。
交易安全性。
以下是两个与实现层无关的组成部分。
区块链技术套件。
分布式点对点架构。
区块链包括以下几种技术套件。
存储逻辑。
共识机制。
数据处理逻辑。
非对称加密。
第四部分 区块链的局限以及如何克服这些局限
第二十二讲 了解区块链的缺陷
开放性和无中央控制机构等基本特性限制了区块链的普及。
区块链的主要技术缺陷包括以下几条。
缺乏隐私(信息透明)。
安全模式(加密模式单一,只有非对称加密)。
延展性受到限制。
高成本。
隐藏的中心化属性(控制大量算力的机构)。
临界值(51%攻击)。
区块链的主要非技术缺陷包括以下两条。
缺乏法律认可。
缺乏用户接受度。
克服区块链的技术性缺陷,需要改进现有技术或进行创新。
克服区块链的非技术性缺陷,随着时间的推移,新技术在用户间的接受度和普及度会逐渐提升,并且也可为人们提出法律方面的解决方案留出时间。
第二十三讲 重构区块链
区块链生来就存在以下冲突。
透明度和隐私:一方面,需要透明度来明确所有权并防止双花出现;另一方面,用户又需要一定的隐私。
安全性与速度:一方面,要使用计算成本极高的工作量证明来保护历史交易记录免受操纵;另一方面,商业环境中又对区块链的速度与可扩展性提出了更高的要求。
透明度与隐私的冲突源自对区块链上交易数据读取权限的分配。
安全性与速度的冲突源自对区块链上交易数据写入权限的分配。
解决透明度与隐私的冲突导致了以下两种区块链的出现。
向所有用户或节点授予读取权限以及创建新区块权限的公有链。
向预先选定的一组用户或节点授予有限读取权限以及创建新区块权限的私有链。
解决安全性与速度的冲突导致了以下两种类型区块链的出现。
向所有人授予写入权限的无须许可的区块链。每个用户或节点都可以验证交易,并向区块链上添加新区块。
仅向预先选定,并通过适应过程被确定为可信任的一组数量有限的节点或用户授予写入权限的许可类区块链。
将这些限制成对组合,就产生了四种不同类型的区块链。
限制读取或写入权限,会对区块链的以下属性产生影响。
点对点架构。
分布式性质。
用途。
区块链技术套件即使在受限环境中也有价值,原因如下。
由于技术故障,此类系统中的节点数量可能会有所变化。
每个分布式系统都会面临一些让单独消息层面的通信变得不可靠的网络问题。
即使通过适应过程也不能保证节点百分之百可信。
由于技术故障,即使可信节点也可能会产生错误的结果。
第五部分 如何使用区块链,区块链技术的总结及展望
第二十四讲 如何使用区块链
区块链是一种完全分布式的点对点系统,具有极难篡改、仅可追加数据、有序和最终一致性等特征。
作为通用型数据库,使用区块链能够开发出多种多样的应用。
根据区块链的特征,我们可以判断其有以下几种通用的应用场景。
存在证明。
非存在证明。
时间证明。
顺序证明。
身份证明。
作者证明。
所有权证明。
已经获得注意或未来可能会获得注意的特定应用领域如下。
“加密货币”。
微支付。
数字资产。
数字身份。
公证类服务。
合规和审计。
税收。
投票。
档案管理。
分析区块链应用或服务时,需要先回答以下问题。
使用什么样的区块链?
满足使用区块链的条件吗?
使用一种完全分布式的点对点系统有什么额外的优势?
这种应用的目的是什么?
商业逻辑及应用场景是什么?
节点为系统贡献资源可以得到什么补偿吗?
第二十五讲 总结与展望
未来区块链仍会是一项重要的技术,并且仍需继续在提高效率、提高可扩展性和概念演进等方面进行探索。
智能合约、零知识证明和达成共识的其他方案都是区块链重要的发展方向。
除了技术价值,区块链还具有以下重要特征。
去中介化。
自动化。
标准化。
流水线处理。
提高处理速度。
降低成本。
信任协议和共识。
让信任变成一种商品。
提高技术意识。
区块链的潜在劣势。
缺少隐私性。
缺少责任制。
减少就业。
再中介化。
区块链未来可能的应用。
有局限的爱好者项目。
大规模商业应用项目。
公共部门项目。
声明:
本文内容由网友自发贡献,转载请注明出处:
【wpsshop博客】
推荐阅读
article
【
鸿蒙
- 开发】
OpenHarmony
开发入门知识_
鸿蒙
三方
sdk
har
hsp
...
共享包的理解:https://gitee.com/open
har
mony/docs/blob/master/zh-cn/...
赞
踩
article
【
Java
——
猜数
小游戏
】...
文章目录(一)编程实现(二)讲解知识点1、前测试条件循环 - while循环(1)语法格式(2)执行情况2、后测试条件循...
赞
踩
article
【
NLP
文本
分类
二】各种
文本
分类
算法集锦
,
从入门到精通_
文本
二
分类
模型
...
情感分析说白了
,
就是一个
文本
(多)
分类
问题
,
我看一般的情感分析都是2类(正负面)或者3类(正面、中性和负面)。本文给出1...
赞
踩
article
BERT
中文
实战(文本相似度)
_
bert
中文
模型
实现
近似
词...
个人 github
BERT
本质上是一个两段式的NLP
模型
。第一个阶段叫做:Pre-training,跟WordEmbe...
赞
踩
article
华为
手机
打开
日志
输出的几种
方法
_
华为
手机
日志
导出...
调试
华为
手机
,看不到LOG。网上一查,说是关闭了。
方法
一: 在
手机
拨号盘输入:*#*#2846579#*#* 进...
赞
踩
article
一看就懂的
Linux
系统
vi
(
vi
m)编辑器
命令
使用
教程_
linux
vi
命令
的用法...
vi
(
vi
m)是上
Linux
非常常用的代码编辑器,很多
Linux
发行版都默认安装了
vi
(
vi
m)。
vi
(
vi
m)
命令
繁多...
赞
踩
article
[ C
语言
] 用C
语言
实现小游戏 ----
三子
棋
代码
+ 解析_
三子
棋
c
语言
代码
...
前言本篇文章记录了用C
语言
实现
三子
棋小游戏,主要目的是对之前C
语言
知识学习的巩固,联系各个知识,以及怎么样实际使用各个知...
赞
踩
article
java
.lang.Un
support
edOperationException: TextureVi...
具体错误 Caused by:
java
.lang.Un
support
edOperationException: Te...
赞
踩
article
多个
kubernetes
集群
如何实现共享同
一个
存储_
kubernetes
怎么做到多个pod操作同
一个
...
引言今天工作的时候想了
一个
问题:项目上使用的是双
集群
部署应用,但是使用的存储却只有
一个
,还起来
一个
怪有趣的名字,叫“多中...
赞
踩
article
flex
DataGridColumn
换行编辑
_
grid
汉字入力...
flex
DataGridColumn
换行编辑1、variableRowHeight=“true”2、itemEdito...
赞
踩
article
NLP-
基于
深度
学习
的
文本
分类
2_
文本
二
分类
模型
...
Word2Vec
文本
法Word2Vec词向量word2vec
模型
背后
的
基本思想是对出现在上下文环境里
的
词进行预测。对于每...
赞
踩
article
img
.
shape
[
:
2
]的意思...
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本文链接:htt...
赞
踩
article
图像识别
的
历史与
发展
:从传统
算法
到
深度
学习
...
1.背景介绍
图像识别
,也被称为图像分类或
图像识别
,是人工智能领域中
的
一个重要研究方向。它旨在通过分析图像中
的
特征,自动识...
赞
踩
article
flex
布局文本居中,文本溢出自动换行的方法_
word
-
break
:
break
-
all
和
flex
:
...
关键代码
flex
:
1
;overflow
:
hidden;
word
-wrap
:
break
-
word
;
word
-
break
:
b...
赞
踩
article
C语言 简单的三子棋-
1
代码
和
文件
_
initboard
头
文件
...
Author:beiyanyunyi软件工程专业 自信某男没有那么多人勤奋,只是你自己不行动,畏惧了其他人。CSDN:w...
赞
踩
article
由
防重
复
点击
引发的
幂
等
性
问题
思考_
幂
等
防重
...
HTTP/1.1中对
幂
等
性的定义是:一次和多次请求某一个资源对于资源本身应该具有同样的结果(网络超时
等
问题
除外)。也就是...
赞
踩
article
nginx
查看
连接数
的
几种方法
_
nginx
连接数
...
nginx
作为目前最流行
的
web服务器之一,在许多生产环境都能看到他
的
踪影。有时候,我们需要统计
nginx
的
连接配置,本...
赞
踩
article
用于同时检测和分割的多尺度补丁聚合(
Multi
-
scale
Patch
Aggregation (M...
Shu Liu†Xiaojuan Qi†Jianping Shi♭Hong Zhang†Jiaya Jia††The C...
赞
踩
article
java
.
lang
.
RuntimeException
: Error
receiving
broadc...
E/AndroidRuntime: FATAL EXCEPTION: main Process: com.nok...
赞
踩
article
图像的
几何变换
_
rows
,
cols
=
img
.
shape
[:2]...
几何变换
学习目标掌握图像的缩放,平移,旋转等 了解数字图像的仿射变换和透射变换1 图像缩放缩放是对图像的大小进行调整,即...
赞
踩
相关标签
harmonyos
java
intellij-idea
linux
c语言
开发语言
后端
android
flex
计算机视觉
python
tensorflow
算法
深度学习
人工智能
nginx
运维
opencv