utm

Saying goodbye to Flash in Chrome

早过忘川 提交于 2020-08-12 03:06:17
Today, Adobe announced its plans to stop supporting Flash at the end of 2020. For 20 years, Flash has helped shape the way that you play games, watch videos and run applications on the web. But over the last few years, Flash has become less common. Three years ago, 80 percent of desktop Chrome users visited a site with Flash each day. Today usage is only 17 percent and continues to decline. This trend reveals that sites are migrating to open web technologies, which are faster and more power-efficient than Flash. They’re also more secure, so you can be safer while shopping, banking, or reading

二分查找模板2

我的未来我决定 提交于 2020-08-12 02:32:14
题目相关链接传送门: 1.https://blog.csdn.net/justidle/article/details/104593327?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-5&spm=1001.2101.3001.4242 2.https://vjudge.net/contest/378940#problem/C 我的AC代码: #include<bits/stdc++.h> using namespace std; int lower_bound( int a[], int left, int right, int x) // 检索数组中大于等于给定数x的最小项,返回其下标 { while (left<= right) { int mid=(left+right)/ 2 ; if (a[mid]>=x) right=mid- 1 ; else left=mid+ 1 ; } // 最后,left和right是重合着的 return left; } int main() { int n,m,i; cin >>n>> m; int a[n]; for (i= 0 ;i<n;i++) cin>> a[i]; sort(a,a + n); for (i= 0 ;i<m;i++ ) { int x; cin

物联网SIM卡和SIM卡,真的不是一回事

与世无争的帅哥 提交于 2020-08-12 02:00:32
【摘要】 在物联网解决方案中,设备移动上网也需要使用SIM卡。那么,SIM卡是什么?各种SIM卡有什么区别?物联网SIM卡如何选择?本文将为您答疑解惑。 通信进化史 过去几百年间,通信技术经历了天变地异般的发展:数百年前的古代,人们通过“烽火传讯”、“信鸽传书”、“击鼓传声”、“旗语”等利用自然界的基本规律和人的基础感官(视觉,听觉等)可达性建立通信系统。 到了19世纪中叶以后,随着电报、电话的发明,电磁波的发现,人类通信领域产生了根本性的巨大变革,从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体,同此带来了一系列技术革新,开始了人类通信的新时代。 利用电和磁的技术,来实现通信的目的,是近代通信起始的标志。 到了20世纪80年代,随着数字传输、程控电话交换通信技术的应用,进入了移动通信和互联网通信时代。 21世纪之后,从人与人的通信时代,跨入了物与物的互联、感知的智能时代。 而本文的主角,SIM卡,自从1991年诞生后,至今还在不断发展,是通信技术中不可或缺的一部分。 SIM卡进化史 大家都知道,手机上插入一张SIM卡,就可以连到运营商网络,实现打电话等通信功能,没有了它就是一部“裸机”,就不能接入网络运营商进行通信服务。SIM卡作为网络运营商对于我们身份辨别的证件,其起到了重要的作用。 SIM卡(Subscriber Identity Module 客户识别模块

二分查找模板2

大兔子大兔子 提交于 2020-08-12 00:50:27
题目相关链接传送门: 1.https://blog.csdn.net/justidle/article/details/104593327?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-5&spm=1001.2101.3001.4242 2.https://vjudge.net/contest/378940#problem/C 我的AC代码: #include<bits/stdc++.h> using namespace std; int lower_bound( int a[], int left, int right, int x) // 检索数组中大于等于给定数x的最小项,返回其下标 { while (left<= right) { int mid=(left+right)/ 2 ; if (a[mid]>=x) right=mid- 1 ; else left=mid+ 1 ; } // 最后,left和right是重合着的 return left; } int main() { int n,m,i; cin >>n>> m; int a[n]; for (i= 0 ;i<n;i++) cin>> a[i]; sort(a,a + n); for (i= 0 ;i<m;i++ ) { int x; cin

推特史上最严重安全事故!马斯克奥巴马等大V账号被黑,损失达80万

流过昼夜 提交于 2020-08-11 17:40:25
      大数据文摘出品    作者:刘俊寰、牛婉杨   对推特来说,今天注定是个不眠夜。   刚刚,这家全球最大的社交平台遭到了 史上最严重、规模最大的安全攻击 。大量大V认证账号被黑,包括比尔·盖茨、伊隆·马斯克、沃伦·巴菲特,杰夫·贝佐斯、前总统奥巴马、前副总统拜登等个人账号,以及苹果、Uber等科技公司的官方账号都受到波及。      美国东部时间下午四点,大量推特账号被黑客攻击,开始发布一些 数字货币相关的钓鱼消息 。   并且很快,这波攻击转向了影响力更大的名人账号上,他们发布的内容如出一辙,几乎都是 通过比特币向其经过验证的个人资料募集捐款 。   这些政客和名人的推特信息在被删除前已经收到上千点赞,有时同一消息被删除后又重新再发出。   美东时间下午5点45左右,推特发表声明,表示公司正在调查这次事件,也正在采取紧急措施进行纠正。      在大约半小时内,推特 直接禁止带有蓝色标记的用户发布消息 ,这些标记通常是推特官方给定到某些实名且具有一定影响力的大V用户。   晚上7点18分,推特表示,部分账号仍然处于“禁言”状态,相关问题还在调查中。   推特首席执行官Jack Dorsey在晚些时候发推特表示, “这对我们来说是艰难的一天” ,同时他补充道,公司仍在诊断问题,会尽快分享更多信息。      受到影响的大V帐户数量之多

技术人的灵魂 3 问,阿里工程师如何解答?

筅森魡賤 提交于 2020-08-11 15:19:59
作者 | 氐宿 阿里云高级前端技术专家 导读: 在业务团队做事的工程师摸爬滚打了一段时间后,一定会有所疑问。团队同学在最初的一段时间都提出这样的疑惑:如何在业务中发现有技术价值的问题?发现问题后如何思考和发起再到解决?最后的技术结果跟业务结果如何衔接?很多时候我们听别人说“思考是不够的/要多思考”,其实都是在说这几点。接下来,阿里高级前端技术专家氐宿谈一谈遇到这三个问题时,他是如何解决的? 如何在业务中发现有技术价值的问题? 一位科学家一生可用于研究的时间极其有限,然而,世界上的研究主题却多得数不清。如果只因为稍微觉得有趣就选为研究主题,将在还没来得及做真正重要的事时,一生就结束了。 ——利根川进 其实要解答这个问题之前,我们要理解一个概念,什么是有价值的问题?议题度高和解答质高的问题我理解就是有价值的问题, 比较通俗的理解就是这个问题是否存在,当前要解决这个问题的必要性够不够,问题对应的解决方案可行性高不高 。如果要在业务里发现这种问题,首先要理解业务战略、打法和定位。那如何才能把这个前置信息做好,对工程师来说是一个比较大的挑战。 首先工程师其实大多数都是从事一线开发,对业务理解可能仅限于自己在做的事情。很多信息都是别人过滤了五六手之后的信息,得到的可能就是一个任务和为什么做这个任务。相对比之下肯定不如制定战略的人懂得战略背后的意义,信息也是不对等的。所以 首先我们要收集信息

揭秘!信息检索技术高端玩法

ぐ巨炮叔叔 提交于 2020-08-11 11:52:18
《SIGIR 顶会论文解读》重磅发布 由 7 位阿里巴巴技术专家精心打造,内容覆盖推荐系统 、成交转化模型 、 回音室效应 、 全空间多任务转化率预估建模 、 DeepMatch 召回模型 、 跨领域冷启动用户推荐网络 、 表示学习模型等信息检索领域新技术。 精彩内容抢先看 1、对抗推荐系统 回顾推荐系统的发展,离不开模型、数据、训练方式三个维度的创新。模型层面,基于内容的推荐系统到协同过滤的矩阵分解,以及神经网络带来的序列化建模,使得用户表征和商品表征刻画越来越精细;数据层面,长短期行为的切分,基于session 的推荐 [1],跨场景行为的引入,数据的丰富和建模为用户兴趣的挖掘提供更多的可能;训练方式上,分布式训练框架,在线学习,高维稀疏特征处理,优化器设计,从而支撑商业化推荐系统。然而,性能提升的同时,我们也看到推荐系统的可解释性逐渐变成黑盒。用户的兴趣偏好如何表征,兴趣如何演变,不同时间点的历史行为由哪种因素主导,这一系列的问题都对现代化推荐系统的解释提出了挑战。 2、GMCM基于微观行为图的成交转化模型 电商推荐系统帮助用户寻找感兴趣的商品。在这个系统中,两个任务扮演了至关重要的角色,点击率预估(CTR Estimation)和成交转化率预估(CVREstimation)。顾名思义,点击率是商品从被曝光到被点击的概率,成交转换率是商品从被点击到被购买的概率。

【华为云技术分享】STM32L476移植华为LiteOS系列教程------背景知识 1

梦想的初衷 提交于 2020-08-11 10:30:43
一、这篇文章想向大家说明一个问题,我们开发单片机的本质是什么? 在最早的开发中,我们没有Keil、IAR等等一系列好用的单片机集成开发环境,注意这里的“集成”,是指将多个软件其中有 ①编辑器:记事本、NotePad++、vim(Linux中的)这些都是编辑器,可以给我提供关键词高亮、代码补全等等操作。 ②编译器:gcc工具链,我们用的是arm-none-eabi-gcc工具链,注意这里有个“链”,链子???将一系列的工具串在了一块,可以分别使用也可以单独 使用,我们在Linux下输入了gcc -o hello hello.c,就生成了一个hello可执行文件./hello就打印一句hello world!给我们,或者这样说,我们在Keil中编写好了一个输出hello world!的程序,点下“编译”再点下“下载”,单片机的串口就会输出hello world!。 但是大家有没有思考过进行了这么一步,编译器到底做了什么? 相信大家已经知道了最终给机器运行的是0和1组成的二进制文件,但是我们C语言是如何转变为二进制文件的呢? 其中一个hello.c文件经历了“预处理”、“编译”、“汇编”、“链接”、生成hex/bin等可执行文件,其中每一步都是一个不同的软件来操作的。 这些软件都被集成在了工具链之中,这里就不继续说下去了,如果大家感兴趣,可以给我留言,后面给大家详细科普。 ③下载器

你熟知的那个杀毒软件公司McAfee,用这种方法骗过护照人脸识别系统

风流意气都作罢 提交于 2020-08-11 10:14:44
当你自己与其他人的图像高度匹配时,人脸识别系统还能发挥其作用吗?网络安全公司McAfee生成的对抗性伪图像就骗过了人脸识别系统。 选自 http:// mcafee.com ,作者:Steve Povolny、Jesse Chick,机器之心编译,编辑:杜伟。 在进入正文之前,我们先想象一个场景:如果对象 A(正文中的 Jesse)在航空系统的禁飞名单中,因而无法通过机场的护照人脸识别系统,也从未提交过护照照片。那么有没有办法帮助 Jesse 顺利地通过护照人脸识别系统呢? 近期, 世界最大安全软件公司之一的迈克菲(McAfee)对此发起了挑战,成功帮助 Jesse 骗过了护照人脸识别系统,也证明了机器有时较人类更容易出错 。 迈克菲是如何做到的呢?它们引入了对象 B(正文中的 Steve),此人不在禁飞名单中,因而不受任何航空限制。所以 关键是要利用 Steve 的身份通过护照人脸识别系统,也就是需要提交一张看起来像 Steve 但又能与 Jesse 的实时视频完全匹配的护照照片 。 Jesse 创建了一个攻击生成模型,其中提取了 1500 张他们两人的静态照片作为数据集,通过 CycleGAN 和 FaceNet 进行训练。在经过数百次训练迭代后,终于生成了满足要求的护照照片。 最终,这张看起来像 Steve 的护照照片由 Steve 提交给政府,Jesse 使用 Steve