1.?置换置换û??̳?Դ??
2.Android Activity Deeplink启动来源获取源码分析
?û??̳?Դ??
点云处理深度学习方法需应对置换不变性和旋转不变性。点云原始数据的商城商城稀疏性是三维方法共同挑战。PointNet解决置换不变性,源码源码用使用对称函数如最大值函数,置换置换高维特征提取后最大化,商城商城降低低维损失。源码源码用lora源码pingpongPointNet通过T-Net矩阵保证旋转不变性,置换置换该矩阵转换任意角度输入至正面点云。商城商城PointNet整体架构如图所示。源码源码用
PointNet++是置换置换PointNet改进版,PointNet在分类和Part Segmentation表现良好,商城商城但在Semantic Segmentation受限。源码源码用PointNet++依据2D CNN思想改进,置换置换通过SA模块进行特征学习。商城商城模块首先采样关键点,源码源码用围绕每个关键点选取球形区域内点作为Grouping,应用PointNet提取特征。每个点特征不仅包含自身信息,还融合领域内周围点关系。webflux 源码分析关键点坐标变换确保不变性,输入变换后球形区域内点相对关系确定。最终得到的点特征包含多层次特征学习结果。PointNet++通过不同分辨率和尺度的Grouping解决点云稀疏性影响。
总结,PointNet和PointNet++在点云处理中各有优势。PointNet通过置换不变性和旋转不变性处理策略,实现对点云数据的有效学习。PointNet++进一步通过多层次特征学习和关键点选择,要涨停源码提高对点与点关系的捕捉能力。两者的架构和策略设计旨在优化点云数据处理效率和精度,满足不同应用需求。
Android Activity Deeplink启动来源获取源码分析
Deeplink在业务模块中作为外部应用的入口提供,不同跳转类型可能会导致应用提供不一致的服务,通常通过反射调用Activity中的mReferrer字段获取跳转来源的包名。然而,mReferrer存在被伪造的风险,可能导致业务逻辑出错或经济损失。js优雅源码因此,我们需要深入分析mReferrer的来源,并寻找更为安全的获取方法。
为了深入了解mReferrer的来源,我们首先使用搜索功能在Activity类中查找mReferrer,发现其在Attach方法中进行赋值。进一步通过断点调试跟踪调用栈,发现Attach方法是由ActivityThread.performLaunchActivity调用的。而performLaunchActivity在调用Attach时,源码远程授权传入的referrer参数实际上是一个ActivityClientRecord对象的referrer属性。深入分析后,发现referrer是在ActivityClientRecord的构造函数中被赋值的。通过进一步的调试发现,ActivityClientRecord的实例化来自于LaunchActivityItem的mReferrer属性。接着,我们分析了mReferrer的来源,发现它最终是由ActivityStarter的setCallingPackage方法注入的。而这个setCallingPackage方法的调用者是ActivityTaskManagerService的startActivity方法,进一步追踪调用链路,我们发现其源头是在App进程中的ActivityTaskManager.getService()方法调用。
在分析了远程服务Binder调用的过程后,我们发现获取IActivityTaskManager.Stub的方法是ActivityTaskManager.getService()。这使得我们能够追踪到startActivity方法的调用,进而找到发起Deeplink的应用调用的具体位置。通过这个过程,我们确定了mReferrer实际上是通过Activity的getBasePackageName()方法获取的。
为了防止包名被伪造,我们注意到ActivityRecord中还包含PID和Uid。通过使用Uid结合包管理器的方法来获取对应的包名,可以避免包名被伪造。通过验证Uid的来源,我们发现Uid实际上是通过Binder.getCallingUid方法获取的,且Binder进程是无法被应用层干涉的,因此Uid是相对安全的。接下来,我们可以通过Uid来置换包名,进一步提高安全性。
总结,mReferrer容易被伪造,应谨慎使用。通过使用Uid来获取包名,可以提供一种更为安全的获取方式。此过程涉及对源代码的深入分析和调试,作者Chen Long为vivo互联网客户端团队成员。