当前位置: 首页 > news >正文

信息科技伦理与道德0:课程安排

1 课程安排

分组讨论的议题如下:

1.1 生成对抗网络(GAN)

(1)GAN生成伪造人脸与身份冒用风险
算法原理:
GAN通过生成器(Generator)和判别器(Discriminator)的对抗训练,可以生成逼真的人脸图像(如StyleGAN系列)。
伦理讨论:

  • 身份安全:生成的虚拟人脸可能被用于注册虚假社交账号或实施诈骗,平台应如何检测?
  • 知情权:当AI生成的人脸被用于商业广告时,是否需标注"虚拟形象"?
  • 法律空白:使用GAN生成的"不存在的人"实施犯罪,法律该如何界定?

课程关联:李宏毅课程中GAN生成图像质量评估部分(如FID分数)可延伸讨论检测技术。

(2)Deepfake换脸技术的滥用防治
算法原理:
基于GAN的面部替换技术(如FaceSwap-GAN)可以实现视频中的人脸替换。
伦理讨论:

  • 虚假视频复仇:恶意制作的虚假视频,现有法律是否足够惩处?
  • 政治谣言:伪造政治人物演讲视频可能影响选举,平台应承担怎样的审核责任?
  • 技术反制:开发者是否有义务在算法中嵌入数字水印等追溯机制?

课程关联:课程中视频生成技术可与Deepfake案例结合讨论。

(3)医学影像生成的伦理边界
算法原理:
GAN可以生成逼真的医学影像(如CT、MRI图像)。
伦理讨论:

  • 科研诚信:研究者使用生成的"假数据"补充小样本研究,是否构成学术不端?
  • 医疗风险:若生成的病灶图像被用于误导AI诊断系统,责任如何划分?
  • 数据隐私:用GAN生成数据替代真实患者数据,是否完全规避了隐私问题?

课程关联:课程中医疗AI应用案例可结合此议题。

(4)艺术创作中的版权争议
算法原理:
GAN可以模仿特定艺术家的风格生成画作(如CycleGAN)。
伦理讨论:

  • 版权归属:GAN模仿在世艺术家风格产生的作品,收益应归谁?
  • 艺术价值:完全由AI生成的作品能否参加人类艺术竞赛?
  • 文化挪用:使用少数民族传统艺术风格生成商业作品是否构成剥削?

课程关联:课程中风格迁移(Style Transfer)技术可延伸此讨论。

1.2 强化学习(RL)

(1)自动驾驶中的道德困境与奖励函数设计
算法原理:
RL通过奖励函数(Reward Function)引导智能体学习最优策略,在自动驾驶中表现为路径规划、避障等决策。
伦理讨论:

  • 电车难题编程:当事故不可避免时,奖励函数应如何权衡"保护乘客"与"减少路人伤亡"?不同文化背景是否应有不同设定?
  • 责任归属:由算法自主决策导致的事故,法律责任应归于开发者、车主还是算法本身?
  • 透明度要求:消费者是否有权知晓车辆决策逻辑的具体参数?

课程关联:李宏毅课程中RL基础及奖励塑形(Reward Shaping)相关内容。
(2)个性化推荐系统的信息茧房效应
算法原理:
RL通过用户反馈(点击/停留时间)不断优化内容推荐策略。

伦理讨论:

  • 认知操纵:为最大化用户停留时间,算法主动推送极端内容,平台应承担何种责任?
  • 青少年保护:推荐系统导致未成年人短视频成瘾,是否需要强制设置"防沉迷系统"?
  • 民主风险:个性化推荐加剧社会群体认知割裂,如何平衡商业利益与公共利益?

课程关联:课程中基于RL的推荐系统优化方法。
(3)游戏AI对青少年行为的影响
算法原理:
RL训练的游戏NPC会自适应玩家水平调整难度和行为模式。

伦理讨论:

  • 成瘾设计:算法刻意制造"差一点就赢"的体验诱导持续游戏,是否应该规范?
  • 暴力模仿:高智能战斗AI可能强化玩家的攻击性行为,开发者有何种社会责任?
  • 消费诱导:RL驱动的动态定价系统(如抽卡概率调整)是否构成赌博?

课程关联:课程中游戏AI案例(如AlphaStar)与多智能体RL。

1.3 对抗攻击

(1)对抗样本攻击与医疗AI的安全性
算法原理:
对抗样本是通过对输入数据添加微小扰动(人眼不可见),使模型产生错误输出的技术(如FGSM、PGD攻击方法)。
伦理讨论:

  • 医疗误诊风险:若CT扫描图像被对抗扰动误导AI诊断为“健康”,患者可能延误治疗,谁应负责?
  • 防御义务:医院是否应强制要求AI系统通过对抗训练(Adversarial Training)认证?
  • 攻击者动机:黑客是否可能利用此技术欺骗医保系统牟利?

课程关联:李宏毅课程中对抗攻击章节(如“如何攻击一个神经网络”)可结合医疗影像案例。

(2)自动驾驶中的对抗样本攻击
算法原理:
通过贴纸或涂改路牌(物理世界对抗样本),使自动驾驶模型错误识别“停止标志”为“限速标志”。
伦理讨论:

  • 公共安全威胁:恶意攻击者低成本制造交通混乱,法律如何追溯责任?
  • 厂商责任:车企是否应在出厂前模拟所有可能的对抗场景?若因算力限制未能覆盖,是否算过失?
  • 伦理困境:若对抗攻击导致事故,责任归于攻击者、算法开发者还是传感器供应商?

课程关联:课程中提到的现实世界对抗样本(如Adversarial Patch)可延伸讨论。

(3)人脸识别系统的对抗样本与隐私权
算法原理:
特殊设计的眼镜或贴纸(如“对抗眼镜”)可让人脸识别系统无法识别真实身份。

伦理讨论:

  • 隐私保护工具:公众使用对抗样本技术规避监控,是否属于合理反抗?
  • 技术滥用:罪犯利用对抗样本逃避警方追踪,技术开发者是否应限制相关研究发表?
  • 监管矛盾:政府要求算法抗攻击,但公民希望用对抗样本保护隐私,如何平衡?

课程关联:课程中CNN与人脸识别技术结合对抗样本防御(如Defensive Distillation)。

1.4 推荐系统

(1)信息茧房与认知窄化
算法原理:
协同过滤(Collaborative Filtering)通过用户历史行为(如点击、购买)寻找相似用户/物品进行推荐,形成"喜欢A的人也喜欢B"的强化循环。
伦理讨论:

  • 民主风险:政治观点推荐导致选民认知极端化(如美国"QAnon"事件),平台是否应干预?
  • 职业发展限制:职场技能培训推荐系统持续推送相似内容,是否阻碍用户能力拓展?
  • 算法透明度:用户是否有权查看"为什么推荐这个"的具体依据?

课程关联:课程中矩阵分解(Matrix Factorization)与负采样技术。
(2)价格歧视与算法剥削
算法原理:
基于用户画像的协同过滤可以识别支付意愿(如频繁购买奢侈品用户获得更高定价推荐)。

伦理讨论:

  • 大数据杀熟:同一酒店房间对不同用户显示不同价格,是否构成消费欺诈?
  • 弱势群体剥削:向低收入人群推荐高利率消费贷,平台应承担何种责任?
  • 监管取证:动态定价算法如何留存决策日志供监管部门审查?

课程关联:课程中推荐系统的冷启动问题解决方案。
(3)文化霸权与多样性侵蚀
算法原理:
点击率(CTR)优化模型倾向于推荐主流文化内容(如好莱坞电影),导致长尾内容曝光不足。
伦理讨论:

  • 文化灭绝:少数民族语言内容因点击量低被系统边缘化,是否需人工加权?
  • 审美同质化:音乐推荐导致全球流行曲风趋同,如何保护艺术多样性?
  • 本地化悖论:跨境电商平台强制按地域过滤推荐,是否构成数字贸易壁垒?

课程关联:课程中推荐系统的探索-利用困境(Exploration-Exploitation Tradeoff)。
(4)敏感内容推荐的伦理边界
算法原理:
深度学习推荐系统通过内容嵌入(Embedding)建立语义关联,可能意外推荐敏感内容(如减肥食品→催吐教程)。
伦理讨论:

  • 自杀诱导:抑郁用户被连续推荐负面内容,平台是否应承担部分法律责任?
  • 伦理审查空白:AI自动生成的极端主义内容(如AI合成仇恨言论)该如何过滤?
  • 年龄分级失效:儿童模式推荐系统被暴力内容"概念漂移"渗透,如何防御?

课程关联:课程中自然语言处理在推荐系统的应用。
(5)就业歧视与算法偏见
算法原理:
职业推荐系统基于历史招聘数据训练,可能继承性别/种族偏见(如女性较少被推荐STEM岗位)。
伦理讨论:

  • 职场天花板:算法持续推荐行政类职位给女性用户,是否构成系统性歧视?
  • 残疾人排斥:简历筛选系统自动过滤非标准工作经历,如何保障公平?
  • 纠正成本:企业为消除推荐偏见需额外标注"反事实公平数据",应由谁承担?

课程关联:课程中处理数据偏差的去偏技术(Debiasing)。

1.5 自然语言处理

(1)深度伪造文本的信任危机
算法原理:
GPT-3等模型可生成语法完美但内容虚假的文本(如伪造新闻、学术论文)。

伦理讨论:

  • 学术诚信:学生提交AI生成的作业,如何区分"合理辅助"与"学术欺诈"?
  • 法律证据:AI生成的诽谤性内容能否作为法庭证据?如何追溯责任?
  • 历史篡改:用NLP批量改写历史文献(如殖民美化描述),谁有权监管?

课程关联:课程中文本生成(Text Generation)与困惑度(Perplexity)评估。
(2)机器翻译的文化失真
算法原理:
神经机器翻译(NMT)通过编码-解码结构生成译文,可能丢失文化特定表达。
伦理讨论:

  • 宗教冒犯:自动翻译将《圣经》"上帝"译成其他宗教的至高神,如何避免?
  • 文学消亡:小语种诗歌经机器翻译后韵律尽失,是否加速文化灭绝?
  • 地缘政治:翻译系统将"台湾是中国省份"强制改写,属于技术还是政治?

课程关联:课程中Seq2Seq模型与BLEU评分指标。
(3)语音合成的身份盗窃
算法原理:
Tacotron等模型可通过5秒样本克隆人声(如伪造CEO语音指令转账)。
伦理讨论:

  • 金融诈骗:银行如何验证电话客服是真人而非AI语音克隆?
  • 肖像权延伸:未经许可使用名人声音训练商业语音包,是否侵权?
  • 司法挑战:当声纹证据可被AI伪造,法庭如何采信录音?

课程关联:课程中声学模型(Acoustic Model)与梅尔频谱技术。

2 格式要求

每个题目均按:算法原理(技术背景)→ 2. 伦理讨论(问题与争议)。

3 参考视频

3.1 机器学习基础

https://space.bilibili.com/3546385131505733
(1)机器学习基本概念
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=2
(2)机器学习任务攻略
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=3
(3)类神经网络-局部最小值与批次batch
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=4
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=5
(4)类神经网络-自动调整学习率与损失函数
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=6
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=7
(5)浅谈机器学习原理
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=8

3.2 生成对抗网络

(1)生成式对抗网络-基本原理与WGAN
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=12
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=13
(2)生成式对抗网络-生成器效能评估与Cycle GAN
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=14
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=15

3.3 强化学习

(1)强化学习和机器学习
https://www.bilibili.com/video/BV15hw9euExZ/?spm_id_from=333.1387.homepage.video_card.click&vd_source=441ad40f52905c1c0e3edc58dc77030b
(2)Policy Gradient
https://www.bilibili.com/video/BV15hw9euExZ?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=2
(3)Actor Critic
https://www.bilibili.com/video/BV15hw9euExZ?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=3
(4)Reward shaping(回馈非常罕见怎么办?)
https://www.bilibili.com/video/BV15hw9euExZ?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=4
(5)如何从示范中学习?逆向强化学习
https://www.bilibili.com/video/BV15hw9euExZ?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=5

3.4 对抗攻击

(1)自然语言处理上的对抗攻击
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.sections&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=31
(2)来自人类的恶意攻击(对抗攻击)-1
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.sections&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=32
(3)来自人类的恶意攻击(对抗攻击)-2
https://www.bilibili.com/video/BV1YsqSY8EiW?spm_id_from=333.788.videopod.episodes&vd_source=441ad40f52905c1c0e3edc58dc77030b&p=33

3.5 推荐系统

推荐系统公开课——8小时完整版,讲解工业界真实的推荐系统
https://www.bilibili.com/video/BV1HZ421U77y/?spm_id_from=333.337.search-card.all.click&vd_source=441ad40f52905c1c0e3edc58dc77030b

3.6 自然语言处理

李宏毅NLP(自然语言处理)完整课程
https://www.bilibili.com/video/BV1hM4y157xX/?spm_id_from=333.337.search-card.all.click&vd_source=441ad40f52905c1c0e3edc58dc77030b

相关文章:

信息科技伦理与道德0:课程安排

1 课程安排 分组讨论的议题如下: 1.1 生成对抗网络(GAN) (1)GAN生成伪造人脸与身份冒用风险 算法原理: GAN通过生成器(Generator)和判别器(Discriminator)…...

STM32F103C8T6-基于FreeRTOS系统实现步进电机控制

引言 上一篇文章讲述了如何使用蓝牙连接stm32进行数据收发控制步进电机,这篇在之前的基础上通过移植操作系统(FreeRTOS或者其他的也可以,原理操作都类似)实现步进电机控制。 上篇博客指路:STM32蓝牙连接Android实现云…...

数字资产和交易解决方案

数字资产和交易解决方案 一、背景 (一)数字经济的蓬勃发展 随着信息技术的飞速发展,数字经济已成为全球经济增长的新引擎。数字资产作为数字经济的重要组成部分,其价值逐渐被人们所认识和重视。数字资产包括但不限于数字货币、…...

计算机网络 实验四 静态路由的配置与应用

一、实验目的 熟悉路由器的工作原理;熟悉静态路由的原理;熟悉华为网络模拟器的使用方法;掌握网络拓扑图的绘制;掌握路由器的配置。 二、实验设备 PC、华为模拟器ENSP。 三、实验步骤 知识准备:路由器和静态路由的…...

二进制求和 - 简单

************* C topic: 67. 二进制求和 - 力扣(LeetCode) ************* Give the topic an inspection. Too many works these days. And no spare time for code learning. However here I am gagin. This topic is an easy one and I want to pra…...

【C++】 —— 笔试刷题day_18

一、压缩字符串(一) 题目解析 题目给定一个字符str,让我们将这个字符串进行压缩; **压缩规则:**出现多次的字符压缩成字符数字;例如aaa压缩成a3。如果字符值出现一次,1不用写。 算法思路 这道题总的来说就非常简单了…...

LeetCode 热题 100_最长递增子序列(87_300_中等_C++)(动态规划)

LeetCode 热题 100_最长递增子序列(87_300) 题目描述:输入输出样例:题解:解题思路:思路一(动态规划): 代码实现代码实现(思路一(动态规划&#xf…...

asp-for等常用的HTML辅助标记?

在ASP.NET Core Razor Pages 和 MVC 中,除了asp-for之外,还有许多常用的 HTML 辅助标记,下面为你详细介绍: 表单与路由相关 asp-action 和 asp-controller 用途:这两个标记用于生成表单或链接的 URL,指定…...

map用法介绍

在 C 里,map是标准库提供的一种关联容器,它以键 - 值对的形式存储元素,并且按键的升序排列。下面为你展示如何在 C 用map。 如果没有用万能头的时候,需要加入#include 用法介绍: 映射[需要注意map的映射是1对1的不能出…...

AIGC-十款知识付费类智能体完整指令直接用(DeepSeek,豆包,千问,Kimi,GPT)

Unity3D特效百例案例项目实战源码Android-Unity实战问题汇总游戏脚本-辅助自动化Android控件全解手册再战Android系列Scratch编程案例软考全系列Unity3D学习专栏蓝桥系列AIGC(GPT、DeepSeek、豆包、千问、Kimi)👉关于作者 专注于Android/Unity和各种游戏开发技巧,以及各种资…...

一页概览:桌面虚拟化方案

2010年左右手绘的,用的是公司的信纸,马克笔。当时在买VMware和Citrix的桌面虚拟化方案,以及Wyse的瘦客户端。...

通过导入 Excel 的方式复制文件或文件夹

在进行文件或文件夹的批量整理时,许多人都会遇到需要将大量文件或文件夹复制到另一个文件夹中的问题。传统的手动复制粘贴方法不仅繁琐,而且效率低下。今天给大家介绍一种方法,可以实现将多个不同文件夹中的文件复制到一个或者多个文件夹&…...

Python单例设计模式深度解析

目录 一、什么是单例设计模式 核心特点 二、为什么需要单例模式 典型应用场景 优势对比 三、Python实现单例的三种方式 1. 使用__new__方法(经典实现) 2. 使用装饰器实现 3. 使用模块实现(Python特有) 四、深入理解__new…...

WPF 图标原地旋转

如何使元素原地旋转 - WPF .NET Framework | Microsoft Learn <ButtonRenderTransformOrigin"0.5,0.5"HorizontalAlignment"Left">Hello,World<Button.RenderTransform><RotateTransform x:Name"MyAnimatedTransform" Angle"…...

深入解析Java日志框架Logback:从原理到最佳实践

Logback作为Java领域最主流的日志框架之一&#xff0c;由Log4j创始人Ceki Glc设计开发&#xff0c;凭借其卓越的性能、灵活的配置以及与SLF4J的无缝集成&#xff0c;成为企业级应用开发的首选日志组件。本文将从架构设计、核心机制、配置优化等维度全面剖析Logback的技术细节。…...

【设计模式——装饰器模式】

在 Unity 游戏开发中&#xff0c;装饰模式是一种非常灵活的设计模式&#xff0c;用于在运行时动态地为对象添加功能。以下是装饰模式的设计思路和实现步骤&#xff0c;以角色的装备系统为例进行说明。 设计思路 装饰模式的核心思想是通过创建一个装饰器类来包装原有的对象&am…...

在 macOS 上切换默认 Java 版本

下载javasdk 打开android studio -> setting -> build.execution,dep -> build tools -> gradle -> Gradle JDK -> download JDK… 点击下载&#xff0c;就下载到了 ~/Library/Java/JavaVirtualMachines/ 安装 jenv brew install jenv将 jenv 集成到 Shell …...

【Linux网络与网络编程】11.数据链路层mac帧协议ARP协议

前面在介绍网络层时我们提出来过一个问题&#xff1a;主机是怎么把数据交给路由器的&#xff1f;那里我们说这是由数据链路层来做的。 网络上的报文在物理结构上是以mac帧的形式流动的&#xff0c;但在逻辑上是以IP流动的&#xff0c;IP的流动是需要mac帧支持的。 数据链路层解…...

158页PPT | 某大型研发制造集团信息化IT规划整体方案

该文档是某大型研发制造集团信息化IT规划整体方案&#xff0c;涵盖项目过程回顾、信息平台分析、现状评估、规划及治理建议和下阶段工作计划。项目旨在理解集团战略目标&#xff0c;评估信息化应用现状&#xff0c;制定可扩展的蓝图&#xff0c;明确未来3年管理与IT建设子项目&…...

ON DUPLICATE KEY UPDATE 更底层解释它的优势

从更底层来看&#xff0c;ON DUPLICATE KEY UPDATE 的优势主要源于以下几个方面&#xff1a; 1. 减少网络往返次数 先查询再更新&#xff1a;这种方式需要客户端和数据库服务器之间进行多次网络通信。首先&#xff0c;客户端发送一个 SELECT 查询请求&#xff0c;然后等待服务…...

Python 赋能区块链金融——从零构建智能交易系统

Python 赋能区块链金融——从零构建智能交易系统 引言:区块链金融系统的崛起 区块链技术正在颠覆传统金融体系,带来去中心化、透明化和高效的交易模式。从 DeFi(去中心化金融)到 NFT 市场,区块链金融系统已成为 Web 3.0 生态的重要支柱。如何用 Python 构建一个区块链金…...

基础(测试用例设计方法:流程图法,等价类划分法,边界值分析法,判定表法,正交分析法,错误推测法,其他方法,案例)

目录 流程图法&#xff08;场景法&#xff09; 业务流程 流程图 流程图法设计测试用例 案例-退款泳道图 案例-刷视频流程 等价类划分法 等价类 等价类设计测试用例 案例1-验证电话号码 案例2-验证邮箱格式 边界值分析法 测试数据的选取 边界值法设计测试用例 案例…...

QT —— 信号和槽(槽函数)

QT —— 信号和槽 信号和槽信号(Signal)槽(Slot)声明方式工作原理连接方式1. 传统连接方式(Qt4风格)2. 新式连接方式(Qt5风格) 区分槽函数和信号通过QtCreator生成信号槽代码自动生成槽函数显式连接的优势命名约定自动连接的局限性最佳实践建议结论 我们之前对QT&#xff0c;有…...

ROS2模块库概览

一、核心通信与基础库&#xff08;最常用&#xff09; 客户端库 rclcpp (ROS Client Library for C) 核心API&#xff1a;create_node(), create_publisher(), create_subscription()高级特性&#xff1a; 生命周期节点&#xff1a;通过rclcpp_lifecycle实现configure/activate…...

HADOOP——序列化

1.创建一个data目录在主目录下&#xff0c;并且在data目录下新建log.txt文件 2.新建flow软件包&#xff0c;在example软件包下 FlowBean package com.example.flow;import org.apache.hadoop.io.Writable;import java.io.DataInput; import java.io.DataOutput; import java.i…...

第五章 5.2ESP32物联网应用:HTTP与Web服务器详细教学

本文将详细讲解如何在ESP32上搭建Web服务器&#xff0c;通过HTTP协议实现远程控制LED灯。每行代码均有详细注释&#xff0c;适合零基础学习。 一、HTTP协议基础 HTTP是客户端&#xff08;浏览器&#xff09;和服务器之间的通信协议&#xff0c;常用请求方法&#xff1a; GET&a…...

c++11 绑定器bind

文章目录 std::bind 使用总结&#xff08;C11&#xff09;1. 绑定普通函数2. 使用占位符 _1, _2&#xff0c;调用时传参数3. 绑定类的成员函数&#xff08;类外&#xff09;4. 绑定类的成员函数&#xff08;类内&#xff09;5. 占位符结合成员函数小结 std::bind 使用总结&…...

实现时间最优轨迹生成/轨迹规划方法(TOTG),不使用moveit,可用于ROS驱动机械臂FollowJointTrajectoryGoal()

前言 在我的这篇文章&#xff1a;https://blog.csdn.net/weixin_45702459/article/details/139293391?spm1011.2415.3001.5331中&#xff0c;写了不使用moveit来ros驱动机械臂的方法&#xff0c;也就是用FollowJointTrajectoryGoal()来进行一系列点的关节运动&#xff0c;其实…...

2025年推荐使用的开源大语言模型top20:核心特性、选择指标和开源优势

李升伟 编译 随着人工智能技术的持续发展&#xff0c;开源大型语言模型&#xff08;LLMs&#xff09;正变得愈发强大&#xff0c;使最先进的AI能力得以普及。到2025年&#xff0c;开源生态系统中涌现出多个关键模型&#xff0c;它们在各类应用场景中展现出独特优势。 大型语言…...

高并发多级缓存架构实现思路

目录 1.整体架构 3.安装环境 1.1 使用docket安装redis 1.2 配置redis缓存链接&#xff1a; 1.3 使用redisTemplate实现 1.4 缓存注解优化 1.4.1 常用缓存注解简绍 1.4.2 EnableCaching注解的使用 1.4.3使用Cacheable 1.4.4CachePut注解的使用 1.4.5 优化 2.安装Ngin…...

Qt 的 事件队列

Qt 的 事件队列 是其核心事件处理机制之一&#xff0c;用于管理和分发系统与用户生成的事件&#xff08;如鼠标点击、键盘输入、定时器、信号槽中的队列连接等&#xff09;。理解 Qt 的事件队列对多线程、界面响应以及异步处理尤为关键。 一、Qt 的事件处理模型概览 Qt 是基于…...

html-css样式

1. 所有类型为文本的 元素的样式 指定所有类型为文本的 元素的样式 /* 文本框的样式 */ input[type"text"] { font-size: 25px;width: 80px; /* 文本框的宽度 */ padding: 25px; } font-size&#xff1a;字体大小 width&#xff1a;文本框宽度 padding&#…...

Qemu-STM32(十五):STM32F103加入Flash控制器

概述 本文主要描述了在Qemu平台中&#xff0c;如何添加STM32F103的Flash控制器模拟代码。 参考资料 STM32F1XX TRM手册&#xff0c;手册编号&#xff1a;RM0008 添加步骤 1、在hw/arm/Kconfig文件中添加STM32F1XX_FLASH&#xff0c;如下所示: 号部分为新增加内容 diff -…...

设计模式(责任链模式)

责任链模式 模板模式、策略模式和责任链模式&#xff0c;这三种模式具有相同的作用&#xff1a;复用和扩展&#xff0c;在实际的项目开发中比较常用&#xff0c;特别是框架开发中&#xff0c;我们可以利用它们来提供框架的扩展点&#xff0c;能够让框架的使用者在不修改框架源…...

【Mac-ML-DL】深度学习使用MPS出现内存泄露(leaked semaphore)以及张量转换错误

MPS加速修改总结 先说设备&#xff1a;MacBook Pro M4 24GB 事情的起因是我在进行深度学习的时候想尝试用苹果自带的MPS进行训练加速&#xff0c;修改设备后准备开始训练&#xff0c;但是出现如下报错&#xff1a; UserWarning: resource_tracker: There appear to be 1 leak…...

Hadoop集群部署教程-P5

Hadoop集群部署教程-P5 Hadoop集群部署教程&#xff08;续&#xff09; 第十七章&#xff1a;安全增强配置 17.1 认证与授权 Kerberos认证集成&#xff1a; # 生成keytab文件 kadmin -q "addprinc -randkey hdfs/masterEXAMPLE.COM" kadmin -q "xst -k hdfs.…...

Github 2FA(Two-Factor Authentication/两因素认证)

Github 2FA认证 多因素用户认证(Multi-Factor Authentication)&#xff0c;基本上各个大互联网平台&#xff0c;尤其是云平台厂商&#xff08;如&#xff1a;阿里云的MFA、华为云、腾讯云/QQ安全中心等&#xff09;都有启用了&#xff0c;Github算是搞得比较晚些了。 双因素身…...

Spark大数据分析与实战笔记(第四章 Spark SQL结构化数据文件处理-05)

文章目录 每日一句正能量第4章 Spark SQL结构化数据文件处理章节概要4.5 Spark SQL操作数据源4.5.1 Spark SQL操作MySQL4.5.2 操作Hive数据集 每日一句正能量 努力学习&#xff0c;勤奋工作&#xff0c;让青春更加光彩。 第4章 Spark SQL结构化数据文件处理 章节概要 在很多情…...

使用 Azure AKS 保护 Kubernetes 部署的综合指南

企业不断寻求增强其软件开发和部署流程的方法。DevOps 一直是这一转型的基石&#xff0c;弥合了开发与运营之间的差距。然而&#xff0c;随着安全威胁日益复杂&#xff0c;将安全性集成到 DevOps 流水线&#xff08;通常称为 DevSecOps&#xff09;已变得势在必行。本指南深入探…...

遵守 Vue3 的单向数据流原则:父组件传递对象 + 子组件修改对象属性,安全地实现父子组件之间复杂对象的双向绑定示例代码及讲解

以下是针对 父组件传递对象 子组件修改对象属性 的完整示例代码&#xff0c;同时遵守 Vue3 的单向数据流原则&#xff1a; 1. 父组件代码 (ParentComponent.vue) vue <template><!-- 通过 v-model 传递整个对象 --><ChildComponent v-model"formData&qu…...

Unchained 内容全面上链,携手 Walrus 迈入去中心化媒体新时代

加密新闻媒体 Unchained — — 业内最受信赖的声音之一 — — 现已选择 Walrus 作为其去中心化存储解决方案&#xff0c;正式将其所有媒体内容&#xff08;文章、播客和视频&#xff09;上链存储。Walrus 将替代 Unchained 现有的中心化存储架构&#xff0c;接管其全部历史内容…...

20.3 使用技巧2

版权声明&#xff1a;本文为博主原创文章&#xff0c;转载请在显著位置标明本文出处以及作者网名&#xff0c;未经作者允许不得用于商业目的 20.3.3 修改表头单元格 设置列表头单元格的内容&#xff1a; 一是可以通过 DataGridView.Columns[列号].HeaderCell来获得对应列的单…...

【Axure绘制原型】小图标使用技巧

获取小图标的网站&#xff1a;https://www.iconfont.cn/ 搜索相关图标 点击下载-复制SVG代码 回到Axure软件中粘贴&#xff0c;此时会显示出图片 在Axure软件中右键-变换图片-转换为形状 即可...

音视频之H.265/HEVC预测编码

H.265/HEVC系列文章&#xff1a; 1、音视频之H.265/HEVC编码框架及编码视频格式 2、音视频之H.265码流分析及解析 3、音视频之H.265/HEVC预测编码 预测编码是视频编码中的核心技术之一。对于视频信号来说&#xff0c;一幅图像内邻近像素之间有着较强的空间相关性,相邻图像之…...

无人机遥感与传统卫星遥感:谁更适合你的需求?

在对地观测领域&#xff0c;无人机遥感和卫星遥感是两种重要的技术手段&#xff0c;各自具有独特的技术原理、性能特点和应用优势。本文将从技术原理、性能特点和应用场景三个方面&#xff0c;对无人机遥感和卫星遥感进行系统对比&#xff0c;帮助读者全面了解两种技术的差异与…...

学习笔记—C++—模板初阶

目录 模板初阶 泛型编程 函数模板 模版概念 函数模版格式 模版的原理 函数模板的实例化 模版参数的匹配规则 类模板 模板初阶 泛型编程 使用函数重载虽然可以实现&#xff0c;但是有一下几个不好的地方&#xff1a; 1. 重载的函数仅仅是类型不同&#xff0c;代码复…...

【Python进阶】字典:高效键值存储的十大核心应用

目录 前言&#xff1a;技术背景与价值当前技术痛点解决方案概述目标读者说明 一、技术原理剖析核心概念图解核心作用讲解关键技术模块技术选型对比 二、实战演示环境配置要求核心代码实现&#xff08;10个案例&#xff09;案例1&#xff1a;基础操作案例2&#xff1a;字典推导式…...

充电宝项目中集成地图地址解析功能梳理

文章目录 MongoDB数据库引入pom依赖配置yaml配置文件参考POJOXLocationRepositoryservice服务方法 腾讯地图接口申请api key配置api key启动类配置RestTemplate控制层服务层 MongoDB数据库 MongoDB对应经纬度的查询具体很好的支持. 引入pom依赖 <dependency><group…...

算法基础(以acwing讲述顺序为主,结合自己理解,持续更新中...)

文章目录 算法的定义一、基础算法排序二分高精度前缀和与差分双指针算法位运算离散化区间合并 算法的定义 这是我从百度上面搜的定义 算法&#xff08;Algorithm&#xff09;是指解题方案的准确而完整的描述&#xff0c;是一系列解决问题的清晰指令&#xff0c;算法代表着用系…...

栈实现队列

栈实现队列 用栈实现队列&#xff1a;C 语言代码解析栈的基本实现栈的初始化栈的销毁入栈操作检查栈是否为空出栈操作获取栈顶元素获取栈中元素个数 用栈实现队列队列的创建入队操作出队操作获取队首元素检查队列是否为空队列的销毁 总结 用栈实现队列&#xff1a;C 语言代码解…...