推荐
专栏
教程
课程
飞鹅
本次共找到5758条
技术原理
相关的信息
Wesley13
•
3年前
JavPlayer:AI破坏马赛克,大量马赛克破坏版影片流出
这是最近几个月业界讨论比较火的话题,发酵到现在,终于可以给大家总结下最近的马赛克破坏版影片到底是怎么回事?马赛克破坏版,简单讲就是利用AI技术,在打有马赛克影片的马赛克基础上进行修复操作,来实现去除马赛克,还原图像本质,不是大数据匹配模型,而是在原基础修复,详细的原理后面会讲!这样的技术,概念和之前的换脸以及换身体的AI技术很类似。马赛克
Stella981
•
3年前
Docker学习第四天(Docker四种网络模式)
Docker四种网络模式实现原理Docker使用Linux桥接(参考《Linux虚拟网络技术》(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fwww.jianshu.com%2Fp%2Ff86d4b88777d)),在宿主机虚拟一个Docker容器网桥(docker0
Wesley13
•
3年前
P2P技术揭秘.P2P网络技术原理与典型系统开发
Modular.Java(2009.06)\.Craig.Walls.文字版.pdf:http://www.t00y.com/file/59501950(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.t00y.com%2Ffile%2F59501950)\More.E
Stella981
•
3年前
Spark2.x精通:ShuffleReader过程源码深度剖析
!(https://oscimg.oschina.net/oscnet/d5faf24ffe0cd18c36b230fb42019591efa.gif)一、概述 之前我们写了几篇文章详细讲解了SparkShuffle的Writer原理、技术演进历程及Spark2.x中三种Writer机制的具体实现,这里我们对Shuffle
Wesley13
•
3年前
Java黑科技之源:JVMTI完全解读
Java生态中有一些非常规的技术,它们能达到一些特别的效果。这些技术的实现原理不去深究的话一般并不是广为人知。这种技术通常被称为黑科技。而这些黑科技中的绝大部分底层都是通过JVMTI实现的。形象地说,JVMTI是Java虚拟机提供的一整套后门。通过这套后门可以对虚拟机方方面面进行监控,分析。甚至干预虚拟机的运行。下面先介绍下哪些黑科技是通过JVMTI
E小媛同学
•
1年前
银行卡三要素API:保障金融安全的重要工具
在互联网金融科技迅猛发展的时代,为了保障金融交易的安全性和准确性,各种身份验证技术层出不穷。其中,银行卡三要素API在身份验证领域发挥着重要作用。本文将详细介绍银行卡三要素API的原理、应用场景及其优势,以帮助读者更好地了解这一技术。
小万哥
•
8个月前
C++ 递归与面向对象编程基础
C递归递归是一种使函数调用自身的技术。这种技术提供了一种将复杂问题分解为简单问题的方法,从而更容易解决问题。递归可能有点难以理解。理解其工作原理的最佳方法是通过实验来尝试。递归示例将两个数字相加很容易做到,但将一系列数字相加就更复杂了。在下面的示例中,
马尚
•
8个月前
探究验证码识别技术与实践方法
验证码识别技术在网络爬虫和自动化测试等领域有着广泛的应用,但是验证码的复杂性和多样性也给识别带来了挑战。本文将深入探讨验证码识别的技术原理和实践方法,为读者提供全面的认识和应用指南。1.深度学习方法:深度学习在验证码识别领域有着广泛的应用,通过神经网络模型
1
•••
8
9
10
•••
576