草庐IT

normalize-space

全部标签

简单记录一次远古版本dubbo发生的PermGen space异常

  环境介绍:dubbo的版本是比较旧的版本, 肯定是小于2.5的,jdk版本是1.7,默认使用的是HotSpot虚拟机  前提说明:dubbo版本应该就是最原始的2.x的版本,由于在这个基础上公司还经过了自己的自定义封装,所以升级的话肯定是没戏的,其次,也是由于某些模块很少使用到,所以一直没暴露出来问题  生产环境oom现象:生产上刚启动一段时间内是可以正常使用的, 几天之后服务就挂了,必须重启之后才能重新对外提供服务,通过日志可以发现报错:OutOfMemoryError  PermGen space, 这种情况用脚都能猜出来是内存泄露, 也是jvm中永久代内存有些一直没有被回收,而且还不

简单记录一次远古版本dubbo发生的PermGen space异常

  环境介绍:dubbo的版本是比较旧的版本, 肯定是小于2.5的,jdk版本是1.7,默认使用的是HotSpot虚拟机  前提说明:dubbo版本应该就是最原始的2.x的版本,由于在这个基础上公司还经过了自己的自定义封装,所以升级的话肯定是没戏的,其次,也是由于某些模块很少使用到,所以一直没暴露出来问题  生产环境oom现象:生产上刚启动一段时间内是可以正常使用的, 几天之后服务就挂了,必须重启之后才能重新对外提供服务,通过日志可以发现报错:OutOfMemoryError  PermGen space, 这种情况用脚都能猜出来是内存泄露, 也是jvm中永久代内存有些一直没有被回收,而且还不

深入理解ECAPA-TDNN——兼谈Res2Net、ASP统计池化、SENet、Batch Normalization

概述ECAPA-TDNN是说话人识别中基于TDNN的神经网络,是目前最好的单体模型之一关于TDNN,可以参考深入理解TDNN(TimeDelayNeuralNetwork)——兼谈x-vector网络结构ECAPA-TDNNTDNN本质上是1维卷积,而且常常是1维膨胀卷积,这样的一种结构非常注重context,也就是上下文信息,具体而言,是在frame-level的变换中,更多地利用相邻frame的信息,甚至跳过t−1,t+1t-1,t+1t−1,t+1的frame,而去对t−2,t+2t-2,t+2t−2,t+2的frame进行连接在ECAPA-TDNN中,更是进一步利用了膨胀卷积,出现了d

深入理解ECAPA-TDNN——兼谈Res2Net、ASP统计池化、SENet、Batch Normalization

概述ECAPA-TDNN是说话人识别中基于TDNN的神经网络,是目前最好的单体模型之一关于TDNN,可以参考深入理解TDNN(TimeDelayNeuralNetwork)——兼谈x-vector网络结构ECAPA-TDNNTDNN本质上是1维卷积,而且常常是1维膨胀卷积,这样的一种结构非常注重context,也就是上下文信息,具体而言,是在frame-level的变换中,更多地利用相邻frame的信息,甚至跳过t−1,t+1t-1,t+1t−1,t+1的frame,而去对t−2,t+2t-2,t+2t−2,t+2的frame进行连接在ECAPA-TDNN中,更是进一步利用了膨胀卷积,出现了d

python 对unicode字符进行normalized

参考:https://blog.csdn.net/weixin_42401159/article/details/112187778  https://cloud.tencent.com/developer/article/1406445在处理一些自然语言文字的过程中,会遇到一些表面很奇怪的现象。比如两个单词人肉眼看着一模一样,但是在计算机中读取出来却表示两者不相等。当查看它们的的编码字符的时候,发现两者确实也不一样。例如:text_a="ज़म्पा"text_b="ज़म्पा"print(text_a==text_b)#Falseprint(unicodedata.normalize("N

python 对unicode字符进行normalized

参考:https://blog.csdn.net/weixin_42401159/article/details/112187778  https://cloud.tencent.com/developer/article/1406445在处理一些自然语言文字的过程中,会遇到一些表面很奇怪的现象。比如两个单词人肉眼看着一模一样,但是在计算机中读取出来却表示两者不相等。当查看它们的的编码字符的时候,发现两者确实也不一样。例如:text_a="ज़म्पा"text_b="ज़म्पा"print(text_a==text_b)#Falseprint(unicodedata.normalize("N

L2M-GAN: Learning to Manipulate Latent Space Semantics for Facial Attribute Editing阅读笔记

L2M-GAN:LearningtoManipulateLatentSpaceSemantics forFacialAttributeEditing2021CVPR  L2M-GAN:LearningToManipulateLatentSpaceSemanticsforFacialAttributeEditing(thecvf.com)(个人理解,欢迎指正错误) Introduction  本文是一篇面部属性编辑的文章,虽然与人脸匿名是两个角度,但是任务是相通的。   面部属性编辑有两点要求:1、目标属性特征应当正确出现在编辑后的人脸上;2、任何不相关的面部特征均不应当在编辑后被修改。针对以上

L2M-GAN: Learning to Manipulate Latent Space Semantics for Facial Attribute Editing阅读笔记

L2M-GAN:LearningtoManipulateLatentSpaceSemantics forFacialAttributeEditing2021CVPR  L2M-GAN:LearningToManipulateLatentSpaceSemanticsforFacialAttributeEditing(thecvf.com)(个人理解,欢迎指正错误) Introduction  本文是一篇面部属性编辑的文章,虽然与人脸匿名是两个角度,但是任务是相通的。   面部属性编辑有两点要求:1、目标属性特征应当正确出现在编辑后的人脸上;2、任何不相关的面部特征均不应当在编辑后被修改。针对以上

Meltdown: Reading Kernel Memory from User Space

Meltdown漏洞,是一个处理器硬件级别的漏洞,谷歌的ZeroProject团队、密歇根大学的Kocher在2018年的一篇顶会论文中介绍了这个漏洞。该漏洞被命名为“熔断”,有种高温岩浆熔断围墙的感觉,突破用户空间和内核空间的边界限制。它和Spectre系列漏洞有一定关系,也可以被称为SpectreV3,不过目前的学术界将两者清晰的划分为不同种类:乱序执行类、预测执行类。本文将从论文内容、漏洞利用过程两个方面进行介绍。论文内容介绍论文的标题为:《Meltdown:ReadingKernelMemoryfromUserSpace》,获取链接,因为是会议论文,所以作者在youtube上发布了一个

Meltdown: Reading Kernel Memory from User Space

Meltdown漏洞,是一个处理器硬件级别的漏洞,谷歌的ZeroProject团队、密歇根大学的Kocher在2018年的一篇顶会论文中介绍了这个漏洞。该漏洞被命名为“熔断”,有种高温岩浆熔断围墙的感觉,突破用户空间和内核空间的边界限制。它和Spectre系列漏洞有一定关系,也可以被称为SpectreV3,不过目前的学术界将两者清晰的划分为不同种类:乱序执行类、预测执行类。本文将从论文内容、漏洞利用过程两个方面进行介绍。论文内容介绍论文的标题为:《Meltdown:ReadingKernelMemoryfromUserSpace》,获取链接,因为是会议论文,所以作者在youtube上发布了一个