岩土工程 岩土 应用技术 工程
从C++CLI工程的依赖库引用问题看.Net加载程序集机制
问题 最近在为某第三方MFC项目写C++/CLI工程插件时遇到了如下一个问题: MFC的工程不允许把.Net的依赖程序集放到执行程序的目录(防止影响其稳定性),依赖库只能放到非执行程序子目录的其他目录中。但无论是调用 // 使用windows API 需要 #include <windows.h> ......
每日总结20241/1/14(黑盒技术)
什么是黑盒测试?它的常用方法有哪些?,今天小濠就带大家好好的盘一下 一:什么是黑盒测试? 黑盒测试(Black-box Testing),黑盒测试又称为“功能测试”,是将测试对象看做一个黑盒,在并不考虑软件产品的内部结构和处理过程的基础上对软件产品进行功能测试。黑盒测试注重软件产品的“功能性需求”。 ......
OpenHarmony 上跑CV 应用 - Windows上搭建 Linux 桌面系统
为什么做这个事呢?首先dev 环境方面肯定Linux是主流,然后因为要跑CV应用,肯定还是要看看效果啥的,最好有个桌面系统。 Ref: https://learn.microsoft.com/en-us/windows/wsl/tutorials/gui-apps ......
每日总结2024/1/13(白盒技术)
第一节:什么是白盒测试? 白盒测试是软件测试技术,白盒测试也称结构测试或逻辑驱动测试,是针对被测单元内部是如何进行工作的测试。它根据程序的控制结构设计测试用例,主要用于软件程序验证。白盒测试中也称为透明盒测试、基于代码的测试和玻璃盒测试。 它是Box Testing软件测试方法之一。与之相对应的黑盒 ......
网络攻击技术(二)——Cross-site scripting
网络攻击技术(二)——Cross-site scripting 1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQ ......
网络攻击技术开篇——SQL Injection
网络攻击技术开篇——SQL Injection 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网 ......
Django客户端应用1向服务端应用2发送POST请求并接收解析数据
一、应用1发送post请求 def login(url, data): response = requests.post(url, json=data) if response.status_code == 200: result = response.json() print(result) re ......
如何让Visual Studio Tools for Unity插件用于调试你自己的Mono嵌入应用程序
最近在测试将mono嵌入到C++应用程序中,苦于没有调试器,有时候还是不怎么方便。网上搜了一下,有VS插件MDebug、VSMonoDebugger,实际试用了一下,有点麻烦,而且似乎对Windows+Visual Studio 2022支持不大好。因此想到了,Unity引擎是基于mono的,Vis ......
函数计算域名调试web应用
函数计算域名调试web应用 如果没有域名的话,可以利用一个小技巧来绕过阿里云对于函数计算域名使用的限制,从而直接使用阿里云的域名进行访问 先进入如下页面复制公网访问地址 然后安装可以修改响应头的浏览器插件,例如 https://github.com/FirefoxBar/HeaderEdito ......
GIS融合之路(一)技术选型CesiumJS/loaders.gl/iTowns
大家好,我是山海鲸的技术负责人。今天来和大家分享一下山海鲸可视化在数字孪生系统当中对GIS系统的整合之路,大家可以移步视频教程中看一下目前的整合效果。 【山海鲸可视化GIS系统】第六课 GIS与数字孪生_哔哩哔哩 熟悉山海鲸的朋友应该知道,山海鲸可视化在3.0之后,在软件内部整合了一个3D场景编辑组 ......
免费APP分发,支持应用合并、内测分发、扫码下载,下载量安装量统计,版本记录和应用在线封装打包app
免费APP内测分发托管平台,支持应用合并、内测分发、扫码下载,下载量安装量统计,版本记录和应用在线封装打包app 应用分发?应用分发也叫APP分发,其主要功能是方便APP的快速安装测试和推广 那么分发App选择什么平台最好呢? 这个主要是看App处于什么阶段。看看是处于应用测试阶段还是处于测试完毕没 ......
四川高院--即使工程款已经结清,在总包方非实质审查结并确认清班组工资情况下,仍应对工人工资承担责任。
(2020)川民申3605号 中安华力建设集团有限公司、李某某劳务合同纠纷再审审查与审判监督民事裁定书 申请人主张: 华力公司申请再审称,(一)二审判决认定基本事实缺乏证据证明,且华力公司有新证据足以推翻原判决。安徽省合肥市庐阳区人民法院(2018)皖0103民初3586号劳务合同纠纷一案(以下简称 ......
2023年第三届全国刑事技术技能大赛取证
一、手机题目 1.[填空题] 根据安卓手机镜像分析,手机序列号的后六位是什么:[答案格式:123456](1.5分) Manifest.mfa(很不喜欢pgs做的镜像) 或者/Basic/Adlockdown.json 结果为033105 2.[填空题] 根据安卓手机镜像分析,受害人是被哪个微信诈骗 ......
CT107D竞赛板外部中断的基础应用
外部中断的含义 外部中断是单片机实时地处理外部事件的一种内部机制。 当某种外部事件发生时,单片机的中断系统将迫使CPU暂停正在执行的程序, 转而去进行中断事件的处理;中断处理完毕后.又返回被中断的程序处,继续执行下去。 使用前将J5并到2,3脚,即S5按键接到P32/INT0,S4按键接到P33/I ......
如何开发医疗保险欺诈识别监测模型中的特征工程?
在开发医疗保险欺诈识别监测模型时,特征工程是一个关键的步骤,它有助于提取、转换和选择最相关的特征,以改善模型的性能。以下是在开发医疗保险欺诈识别监测模型时进行特征工程的一些建议: 基本特征提取: 提取基本的医疗保险相关特征,如就医次数、就医地点、就医科室、医疗费用等。 时序特征: 如果数据包含时间信 ......
应用层限流——四种接口限流算法原理及实现
1 限流介绍 1.1 什么是限流 顾名思义,就是流量限制。限流是对服务下游的保护,保证在大量请求面前,还能从容不迫的提供正常服务; 限流是对某一时间窗口内的请求数进行限制,保持系统的可用性和稳定性,防止因流量激增而导致的系统运行缓慢或宕机。 1.2 为什么要限流 当瞬时海量请求传入服务下游,往往会对 ......
2024 年 AI 技术应用趋势的预测
生成式 AI 从年初开始崭露头角,到年末已经引起了轰动。许多企业正在竞相依靠 AI 提取文本、语音和视频的能力,生成能够彻底改变生产力、创新和创造力的新内容。 企业纷纷顺势而为。麦肯锡表示,像 OpenAI 的 ChatGPT 这样的深度学习算法在经过企业数据的进一步训练后,每年可在 63 个业务用 ......
智能分析网关V4基于AI视频智能分析技术的周界安全防范方案
TSINGSEE青犀智能分析网关V4周界安全防范方案,可以应用于各种场景,如学校、园区、住宅小区、工地、工厂、仓库、机场等。在这些场景中,利用先进的AI技术对周界进行实时监测和预警,可以实时监测周界的安全情况,及时发现异常情况并发出警报,提高安全防范的效率和准确性,保障人员和财产的安全。 ......
生成式AI技术有哪些应用场景
生成式AI是简化创意人员、工程师、研究人员、科学家等工作流程的有力工具,其使用案例和可能性涵盖所有行业和个人。 生成式AI模型可以接收文本、图像、音频、视频和代码等输入,并将新内容生成成上述任何形式。例如,它将文本输入转换为图像,将图像转换为歌曲,或将视频转换为文本。 目前生成式AI流行的应用: 语 ......
社会工程学——进行IP追踪
如果目标对象有一个公开的邮箱,可以往这个邮箱地址发试探性的Email,然后看看该邮件是否有【回信】,从而了解对象是否在线。(注:这招是社会工程学的基本伎俩) 说一个稍微高级点的邮件技巧——【不依赖回信】也能玩探测的把戏。 在发送的邮件中使用 HTML格式;邮件正文中包含一个肉眼不易看见的小图片(大小 ......
常见的传感器技术汇总简介
传感器技术是现代信息技术的关键组成部分之一,涉及到物理学、化学、生物学等多个学科领域,传感器应用范围广泛,包括工业自动化、环境监测、医疗保健、智能家居等领域。下面将介绍一些常见的传感器技术: 温度传感器:用于测量温度和温差。最常见的温度传感器有热敏电阻和热电偶,它们广泛应用于温度控制、温度补偿和热量 ......
【C++/Qt】lambda表达式的简单应用
要求:点击一个按钮,打开另一个窗口,再次点击该按钮,关闭打开的另一个窗口。 QPushButton *btn = new QPushButton("open",this); btn->move(100,100); QWidget *widget = new QWidget; widget->setW ......
十分钟教你在 k8s 中部署一个前后端应用
转载至我的博客https://www.infrastack.cn ,公众号:架构成长指南 大家好,我是蜗牛哥,好多开发人员,尤其是没接触过 k8s 的人员对如何在k8s中部署一个 前后端应用很模糊,不知如何下手,所以本篇讲一下如何快速在 k8s 部署一个前后端应用,让大家对k8s有个快速认识 前置依 ......
工程监测振弦采集仪的应用及技术研究
工程监测振弦采集仪的应用及技术研究 工程监测中,振弦采集仪主要用于测量结构物或地面的振动情况,以评估结构的健康状态或监测地面的变形情况。振弦采集仪通过固定在结构物或地面上的振弦传感器,采集振动信号,并将信号通过数据采集系统传输到计算机进行处理和分析。 振弦采集仪的应用主要包括以下几个方面: 1. 结 ......
软考网络工程师-基础笔记归纳
1.计算机原理和操作系统 可靠性模型 串联:可靠性 R=R1*R2 并联:可靠性 R=1-(1-R1)(1-R2) 流水线的操作周期至少为最长的时间周期 即 8ns、9ns、4ns、8ns 的流水线,操作周期至少为 9ns 流水线执行 N 条指令,需要的时间 T T=[(N-1)*最长时间 t ] ......
人工智能应用的“繁花时代”,各大企业何以破局AI模型挑战
AI技术的崛起,为各行业发展带来巨大变革和超强的创新潜力。然而,各大企业在拥抱AI的进程中并非一路坦途,“繁花盛开”的背后隐藏着AI模型生产与管理环节的诸多痛点。 先来看看部分金融企业在人工智能技术的应用现状:工商银行运用超过2200个智能模型,通过OCR技术实现支票、业务委托书等业务凭证要素的 ......
指针的定义--应用场景
1 指针的本质 1.1-指针的定义 如果在程序中定义了一个变量,那么在对程序进行编译时,系统就会给这个变量分配内存单元。在C语言中,指针变量是一种特殊的变量,它用来存放变量地址。指针变量的定义格式如下:基类型 *指针变量名。 另外注意:指针变量加1后,偏移的长度是其基类型的长度,例如int *p; ......