NDSS 2025|侧信道与可信计算攻击技术导读(二)系统化评估新旧缓存侧信道攻击技术
本文为 NDSS 2025 导读系列 之一,聚焦本届会议中与 硬件安全与侧信道技术 相关的代表性论文。
NDSS(Network and Distributed System Security Symposium) 是网络与系统安全领域的顶级国际会议之一,由 Internet Society 主办,致力于推动系统安全、协议分析、漏洞挖掘、隐私保护等前沿技术的发展。每年,NDSS 都汇聚了大量关于软件与硬件攻防的新成果。
在 NDSS 2025 中,我特别挑选出 11 篇与 可信执行环境(TEE)安全、缓存与微架构侧信道、虚拟化攻击、设备信号泄露等 相关的论文,组成本系列专题导读,从多个维度拆解当前硬件安全研究的技术趋势与挑战。
本篇为系列第 2 篇,导读论文:
《A Systematic Evaluation of Novel and Existing Cache Side Channels》
Fabian Rauscher (Graz University of Technology), Carina Fiedler (Graz University of Technology), Andreas Kogler (Graz University of Technology), Daniel Gruss (Graz University of Technology)
背景与动机
缓存侧信道攻击(Cache Side-Channel Attacks)是一类依赖于微架构中缓存行为差异的攻击技术,可用于窃取加密密钥、用户输入、执行流程等信息。
经典技术包括:
-
Flush+Reload:驱逐共享内存行后测量访问延迟;
-
Prime+Probe:填满 cache set 后观测受害者活动导致的驱逐;
-
Flush+Flush:检测两次 flush 的延迟差异;
-
Evict+Reload:通过 eviction set 强制驱逐后 reload。
问题是:
-
这些技术依赖共享内存或包容性缓存结构;
-
而最新的 Intel Sapphire Rapids 架构采用非包容性 L3 缓存,传统跨核驱逐行为大多失效。
本文目标
-
系统性评估 4 类经典攻击与 3 种新型攻击方式;
-
对 7 种攻击技术,在现代架构(Sapphire/Emerald Rapids)上,使用统一的 9 项指标进行量化比较;
-
展示
cldemote
指令在缓存攻击中的新作用,提出新的威胁模型。
三种新型 Demote 系列攻击
作者提出三种基于 Intel 新指令 cldemote
的缓存攻击:
1. Demote+Reload
-
原理:攻击者使用
cldemote
将目标 cache line 降级到 L3,若 victim 访问该地址,会将其 reload 回 L1。随后攻击者再 reload 并测量延迟,以判断 victim 是否访问。 - 优势:
-
不触发 DRAM 访问;
-
相比 Flush+Reload 延迟更短;
-
通道容量达 15.48 Mbit/s(在 covert channel 中为最高);
-
盲区长度为 42.6%,远低于 Flush+Reload 的 61%。
-
2. Demote+Demote
-
原理:通过两次
cldemote
指令之间的执行时间差判断目标地址是否被访问。若 victim 曾访问,该地址重新进入 L1,第二次 demote 延迟变长。 - 优势:
-
攻击延迟低,仅 185 CPU cycles;
-
不需 memory reload 或共享内存;
-
不产生 DRAM、TLB、LLC 事件,难以被检测。
-
3. DemoteContention
-
原理:攻击者不断对 L3 中某个 set 进行
cldemote
,制造访问冲突。如果 victim 也在同 set 上活动,会增加cldemote
执行时间。 - 亮点:
-
完全不依赖共享内存或物理地址;
-
可用于 跨核攻击;
-
是目前在非包容性 L3 架构下,唯一实证有效的跨核 cache side-channel。
-
九项评估指标汇总
指标 | Demote+Reload | Demote+Demote | Flush+Reload | Prime+Probe |
---|---|---|---|---|
命中-未命中延迟差 | 34 cycles | 60 cycles | 68 cycles | 97 cycles |
时间精度(误差) | ±24 ns | ±16 ns | ±42 ns | ±68 ns |
空间精度 | cache line | cache line | page | set |
盲区长度 | 42.6% | 0% | 61% | 89% |
攻击延迟 | 320 cycles | 137 cycles | 638 cycles | 1320 cycles |
通道容量 | 6.09 Mbit/s | 9.36 Mbit/s | 2.15 Mbit/s | 3.78 Mbit/s |
可检测性 | 中 | 难 | 易 | 中 |
攻击实证分析
OpenSSL AES T-table 攻击
-
目标:通过缓存访问模式重建 AES 末轮 key。
- 结果:
-
Demote+Reload 所需加密次数为 13,000 次;
-
相比 Evict+Reload(360,000 次)显著减少;
-
成功率达 98.6%,精度高于所有其他方案。
-
AES T-table 攻击实验详解
背景:为什么选 AES T-table?
T-table 实现是早期 AES 加速优化方式,将 S-box 和 MixColumns 预计算表格后存在缓存中。虽然 OpenSSL 已弃用该实现,但它仍被广泛用作 缓存侧信道攻击基准模型,因其访问模式高度数据相关,易受缓存探测干扰。
攻击目标与场景设定
论文模拟了一个现实攻击场景:
-
攻击者与 victim 运行于同一物理核不同逻辑核(SMT 同核);
-
Victim 使用 T-table 执行 AES 加密(密钥攻击者无法访问);
-
攻击者对最后一轮 AES 的表项访问进行探测,尝试恢复末轮密钥字节。
该方法源于 Irazoqui 等人的 AES 末轮 key recovery 攻击策略。
实验参数与设置
-
每个攻击进行至少 1000 次密钥恢复;
-
每轮攻击中执行上千万次 AES 加密;
-
按“达到 97% ~ 99% 正确率所需最少加密次数”统计攻击效率;
-
比较指标包括:成功率、加密次数、总攻击时间。
Sapphire Rapids 上的攻击效果(Table III)
攻击方式 | 使用 yield | 正确率 | 加密次数 | 总耗时 |
---|---|---|---|---|
Demote+Reload | ✗ | 98.7% | 11,000 | 14.5ms |
Flush+Reload | ✗ | 97.9% | 11,000 | 18.0ms |
Demote+Demote | ✓ | 99.2% | 9,000 | 20.9ms |
Demote+Demote | ✗ | 97.1% | 15,000 | 22.6ms |
Flush+Flush | ✗ | 99.3% | 18,000 | 38.1ms |
Flush+Flush | ✓ | 98.8% | 16,000 | 42.2ms |
Evict+Reload | ✗ | 97.2% | 470,000 | 529.8ms |
Evict+Reload | ✓ | 97.2% | 320,000 | 554.0ms |
Prime+Probe | ✓ | 66.7% | 1,000,000 | 1320.5ms |
分析解读
Demote+Reload
-
攻击延迟最短(14.5ms);
-
和 Flush+Reload 相同加密次数(11,000),但更快;
-
不使用
sched_yield
时即表现优越; -
适合高频攻击场景,如实时密钥泄漏、频繁调用服务。
Demote+Demote
-
加密次数最少(9,000),但攻击时间不短;
-
有
sched_yield
时效果更好,但代价是线程调度 overhead; -
优于 Flush+Flush,但仍不及 Demote+Reload 的时间性。
Evict+Reload / Prime+Probe
-
攻击时间成本高两个数量级;
-
需要大量加密次数以弥补信道质量差;
-
在非包容性架构中失效频繁,是旧方法的典型退化代表。
可视化攻击效果对比
图 8 展示了 10,000 次加密中,各类攻击在 T-table 表中的命中热度图。
-
黑色程度越深,表示命中频率越高;
-
明显对角线表示该攻击成功识别出明文与 cache 行的对应关系(即:成功恢复 key)。
六幅热力图展示了各类攻击(Demote+Reload、Flush+Reload、Evict+Reload、Demote+Demote、Flush+Flush、Prime+Probe)在AES T-table 表中的命中情况: 清晰的对角线(尤其是 a, b, d, e)说明攻击准确地识别了 S-box 或 T-table 的明文相关模式;混乱或无规律的图像(如 c, f)表示攻击失败或误差大;对角线越清晰,表示对不同明文字节所使用的缓存行区分越明显 → 对应攻击成功率越高。Demote+Reload 和 Demote+Demote 图像清晰,Flush 类对角线略模糊,Evict/Probe 几乎无特征。
小结
-
Demote+Reload 在攻击速度、盲区、检测难度三方面综合最优;
-
可被看作 Flush+Reload 的现代替代,尤其适配新一代非包容性架构;
-
在 AES T-table 攻击中具有实用性,足以作为教学与实验场景中的新主力方案;
-
也可推广至其它数据依赖强的缓存结构中(如 RSA、EdDSA)。
击键间隔攻击(Inter-keystroke Timing)
-
机制:监测输入框内内存访问行为,重构用户击键时间序列;
-
Demote+Reload 在时间精度和隐蔽性上优于 Flush 类攻击。
KASLR 绕过
-
方法:用 DemoteContention 扫描内核文本段,通过测量
cldemote
延迟推测 kernel text 页表分布; -
结果:准确推测内核起始页偏移。
功耗侧信道辅助
-
cldemote
指令操作引发显著 Hamming 重写; -
最大功耗差异达 310μW/bit;
-
可放大传统功耗侧信道攻击效果。
安全影响与防护思考
-
cldemote
原用于 cache 能效优化,但其微秒级执行延迟对缓存状态极度敏感; -
成为非包容性缓存架构下少数可被武器化的用户态指令;
- 建议:
-
系统层面限制
cldemote
调用; -
在多核调度中隔离同 cache set 分配;
-
强化缓存争用/一致性通道的可观测性与干扰机制。
-
总结
本论文系统比较了现有与新型缓存攻击技术,并指出:
-
Flush 类攻击正在逐步失效于现代架构;
-
cldemote
是当前 cache side channel 的新型突破口; -
Demote 系列攻击在隐蔽性、适应性、跨核能力方面都优于传统方法;
-
TEE、KASLR、功耗安全模型应重估
cldemote
带来的信息泄露面。
相关文章:
NDSS 2025|侧信道与可信计算攻击技术导读(二)系统化评估新旧缓存侧信道攻击技术
本文为 NDSS 2025 导读系列 之一,聚焦本届会议中与 硬件安全与侧信道技术 相关的代表性论文。 NDSS(Network and Distributed System Security Symposium) 是网络与系统安全领域的顶级国际会议之一,由 Internet Society 主办&…...
Kafka 面试,java实战贴
面试问题列表 Kafka的ISR机制是什么?如何保证数据一致性? 如何实现Kafka的Exactly-Once语义? Kafka的Rebalance机制可能引发什么问题?如何优化? Kafka的Topic分区数如何合理设置? 如何设计Kafka的高可用跨…...
第十五届蓝桥杯 2024 C/C++组 下一次相遇
目录 题目: 题目描述: 题目链接: 思路: 自己的思路详解: 更好的思路详解: 代码: 自己的思路代码详解: 更好的思路代码详解: 题目: 题目描述…...
2024年全国青少年信息素养大赛-算法创意实践C++ 华中赛区(初赛真题)
完整的试卷可点击下方去查看,可在线考试,在线答题,在线编程: 2024年全国青少年信息素养大赛-算法创意实践C 华中赛区(初赛)_c_少儿编程题库学习中心-嗨信奥https://www.hixinao.com/tidan/cpp/show-96.htm…...
“思考更长时间”而非“模型更大”是提升模型在复杂软件工程任务中表现的有效途径 | 学术研究系列
作者:明巍/临城/水德 还在为部署动辄数百 GB 显存的庞大模型而烦恼吗?还在担心私有代码库的安全和成本问题吗?通义灵码团队最新研究《Thinking Longer, Not Larger: Enhancing Software Engineering Agents via Scaling Test-Time Compute》…...
测试OMS(订单管理系统)时,对Elasticsearch(ES)数据和算法数据进行测试(如何测试几百万条数据)
1. 测试目标 在测试OMS中的ES数据和算法数据时,主要目标包括: 数据完整性 数据完整性:确保所有需要的数据都被正确采集、存储和索引。 数据准确性:确保数据内容正确无误,符合业务逻辑。 性能:确保系统在处…...
Java中链表的深入了解及实现
一、链表 1.链表的概念 1.1链表是⼀种物理存储结构上⾮连续存储结构,数据元素的逻辑顺序是通过链表中的引⽤链接次序实现的 实际中链表的结构⾮常多样,以下情况组合起来就有8种链表结构: 2.链表的实现 1.⽆头单向⾮循环链表实现 链表中的…...
继承相关知识
概念 定义类时,代码中有共性的成员,还有自己的属性,使用继承可以减少重复的代码, 继承的语法 class 子类:继承方式 父类 继承方式有:public,private,protected 公共继承&#x…...
《开源大模型选型全攻略:开启智能应用新征程》
《开源大模型选型全攻略:开启智能应用新征程》 在当今数字化浪潮中,人工智能的发展可谓日新月异,而开源大模型作为其中的关键驱动力,正以惊人的速度改变着各个领域的面貌。从智能客服高效解答客户疑问,到智能写作助力创作者灵感迸发,开源大模型展现出了强大的应用潜力。…...
PyTorch DDP 跨节点通信的底层机制
我们已经知道 torch.nn.parallel.DistributedDataParallel (DDP) 是 PyTorch 中实现高性能分布式训练的利器,它通过高效的梯度同步机制,让多个 GPU 甚至多台机器协同工作,大大加速模型训练。 当我们的训练扩展到多个节点(不同的物…...
Prompt工程:大模型的「精准导航系统」
在Elasticsearch中,DSL通过精确的查询语法帮助开发者从海量数据中定位目标文档;而在大模型应用中,Prompt就是用户的「意图导航仪」,通过结构化的语言模板引导模型生成符合业务需求的答案。两者的核心逻辑相似——通过精准的指令设…...
25.4.22华为--算法真题整理(2025年4月22日)
120.三角形最小路径和(120.三角形最小路径和) 题目分析: 给定一个三角形,用二维列表triangle表示,现在约定:自顶向下移动,每一步只能移动到下一行中相邻的节点上,即当前行的下标为…...
C语言高频面试题——指针函数和函数指针的区别
在 C 语言中,指针函数 和 函数指针 是两个容易混淆的概念,但它们的功能和用途完全不同。以下是详细的对比分析,帮助你彻底理解它们的区别。 1. 指针函数(Function Returning a Pointer) 定义 指针函数 是一个返回值为…...
MQTTClient_message 源码深度解析与架构设计
一、结构体内存布局与版本控制机制 #mermaid-svg-i9W8883mELYm6HUj {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-i9W8883mELYm6HUj .error-icon{fill:#552222;}#mermaid-svg-i9W8883mELYm6HUj .error-text{fill:#…...
4.21—4.22学习总结 JavaWeb:HTML-CSS
Web:能够通过浏览器访问到的网站。 Web标准: HTML: vscode中进行注释的快捷键为ctrl斜线/ h1的字体最大,依次递减,只存在h1—h6。 超链接: 设置字体颜色: 方式三写一个css文件,将方…...
STM32的定时器输出PWM时,死区时间(DTR)如何计算
在 STM32F429(以及所有 STM32F4 “高级定时器”)中,死区时间由 TIMx_BDTR 寄存器的 8 位 “Dead‑Time Generator” 字段 DTG[7:0] 来配置。其计算分三步: 计算死区时钟周期 tDTS TIM1 时钟源为 APB2 定时器时钟(PCL…...
4.LinkedList的模拟实现:
LinkedList的底层是一个不带头的双向链表。 不带头双向链表中的每一个节点有三个域:值域,上一个节点的域,下一个节点的域。 不带头双向链表的实现: public class Mylinkdelist{//定义一个内部类(节点)stat…...
使用PyTorch构建神经网络笔记
专有名词 Batch Size 在深度学习中,批大小(Batch Size) 是指每次前向传播和反向传播时使用的样本数量。它是训练神经网络时的一个关键超参数,直接影响训练速度、内存占用和模型性能。 (1) 计算梯度 在训练时,模型通过…...
麒麟系统网络连接问题排查
麒麟系统网络连接有红色叹号,不能上外网 了。 首先执行 ping -c4 8.8.8.8 和 nc -zv 8.8.8.8 53,如果 都能正常通信,说明你的网络可以访问公共 DNS 服务器(如 Google DNS 8.8.8.8),但域名解析仍然失败,可能是 DNS 解析配置问题 或 系统 DNS 缓存/代理干扰。以下是进一步…...
python高级特性01
装饰器 基本语法 在不改变原函数的基础上,新增/修改一些功能 在被装饰函数/类前使用:decorator_name 装饰器接收一个函数返回一个新函数 def decorator_name(func):# 装饰器的操作...def wrapper(*args, **kwargs):# 前置操作...result func()# 后置…...
shared_ptr八股收集 C++
(1)、具体讲一下shared_ptr自动管理内存的原理/引用计数的具体原理/shared_ptr引用计数什么时候会增加,什么时候会减少? 在shared_ptr的内部维护了⼀个计数器,来跟踪有多少个shared_ptr对象指向了某⼀个资源。当计数器…...
【gpt生成-其二】以go语言为例,详细讲解 并发模型:线程/协程/ Actor 实现
Go语言并发模型详解:线程、协程与Actor实现 1. 线程模型 概念 线程是操作系统调度的最小单位,每个线程拥有独立的栈和寄存器上下文,但共享进程的内存空间。线程的创建、切换和同步需要较高的系统开销。 Go中的实现…...
nodejs创建文件
环境要求:nodejs 运行命令: node createComponent.js各文件内容: createComponent.js /** 功能概述:* 1. 通过命令行交互,用户输入组件名称,选择模板类型。* 2. 根据用户输入生成对应的Vue组件、Service…...
三餐四季、灯火阑珊
2025年4月22日,15~28℃,挺好的 待办: 教学技能大赛教案(2025年4月24日,校赛,小组合作,其他成员给力,暂不影响校赛进度,搁置) 教学技能大赛PPT(202…...
HTTP状态码有哪些常见的类型?
HTTP 状态码用于表示服务器对客户端请求的响应状态,常见的 HTTP 状态码可以分为以下几类: 一、1xx:信息提示 状态码以 1 开头,表示请求已接收,客户端应继续其请求。常见的状态码有: • 100 Continue&…...
01-STM32基本知识点和keil5的安装
一、微控制器: 1、微控制器也被称为MCU(国内称为单片机),微控制器集成了处理器、内存、输入/输出接口等多种功能模块,能够独立完成特定的控制任务。它主要用于对设备或系统的控制和监测,MCU通常是一个高度…...
前端如何优雅地对接后端
作为一名前端开发者,与后端对接是我们日常工作中不可避免的一部分。从API设计的理解到错误处理的优雅实现,前端需要的不只是调用接口的代码,更是一种协作的艺术。本文将从Vue 3项目出发,分享如何与后端高效协作,减少联…...
Centos虚拟机远程连接缓慢
文章目录 Centos虚拟机远程连接缓慢1. 问题:SSH远程连接卡顿现象2. 原因:SSH服务端DNS检测机制3. 解决方案:禁用DNS检测与性能调优3.1 核心修复步骤3.2 辅助优化措施 4. 扩展认识:SSH协议的核心机制4.1 SSH工作原理4.2 关键配置文…...
Centos 、Linux 基础运维命令
查看系统IP ifconfig 巡检常用 显示磁盘空间使用情况 df -h 配置主机名查称看主机名称 hostname 修改主机名称 打开修改的配置文件 vim /etc/sysconfig/network 防火墙 查看防火墙状态 service iptables status 临时关闭防火墙:关机重启后防火墙还会开启 …...
算力网络有关论文自用笔记(2)
MADRLOM: A Computation offloading mechanism for software-defined cloud-edge computing power network 本质上还是计算卸载,概念套壳 主要工作 一种由软件定义的云边缘计算电力网络体系结构,包括多个用户设备、多个边缘节点和一个云数据中心。用户…...
基于外部中中断机制,实现以下功能: 1.按键1,按下和释放后,点亮LED 2.按键2,按下和释放后,熄灭LED 3.按键3,按下和释放后,使得LED闪烁
题目: 参照外部中断的原理和代码示例,再结合之前已经实现的按键切换LED状态的实验,用外部中断改进其实现。 请自行参考文档《中断》当中,有关按键切换LED状态的内容, 自行连接电路图,基于外部中断机制,实现以下功能&am…...
Go语言和Python 3的协程对比
Go语言和Python 3都支持协程(concurrent coroutines),但它们的实现机制、使用方式、调度方式和性能表现差异很大。下面是对比分析: 一、基本概念对比 特性Go 协程(goroutine)Python3 协程(asyn…...
量子计算在密码学中的应用与挑战:重塑信息安全的未来
在当今数字化时代,信息安全已成为全球关注的焦点。随着量子计算技术的飞速发展,密码学领域正面临着前所未有的机遇与挑战。量子计算的强大计算能力为密码学带来了新的应用场景,同时也对传统密码体系构成了潜在威胁。本文将深入探讨量子计算在…...
java知识点
一、ArrayList 的扩容 1.ArrayList 的扩容机制是将新容量计算为原容量的 15倍,即 oldcapacity(oldcapacity >>1)。这个操作将新容量设置为当前容量的 1.5 倍。 2.在 ArrayList 扩容时,会使用 Arrays.copyof()方法来复制原数组中的元素到新数组中&a…...
工厂模式:工厂方法模式 和 抽象工厂模式
工厂方法模式:优化,工厂类也分子类和父类 流程: 实例: #include <iostream> using namespace std; /*抽象产品类 TV(电视机类)*/ class TV { public: virtual void Show() 0; virtual ~TV();//声明析构函数为虚函数&…...
遨游通讯发布国产化旗舰三防手机AORO AU1:以自主可控重塑工业安全
在全球产业链加速重构的背景下,国产化技术突破已成为工业领域高质量发展的核心驱动力。作为专精特新中小企业,遨游通讯始终以“让世界更安全、更高效、更简单”为使命,深耕“危、急、特”场景智能通信设备的研发。近日,遨游通讯正…...
全波暗室和半波暗室的区别
什么是微波暗室?其作用是什么: 微波暗室又叫吸波室、电波暗室,一般是指由吸波材料和金属屏蔽体组成的特殊房间,该房间可有效防止电磁波的多次反射、隔绝外界电磁波的干扰,提供一个稳定的电磁环境,(高级点的…...
Qt 下载的地址集合
Qt 下载离线安装包 download.qt.io/archive/qt/5.14/5.14.2/ Qt 6 安装下载在线安装包 Index of /qt/official_releases/online_installers/ | 清华大学开源软件镜像站 | Tsinghua Open Source Mirror...
08_Docker Portainer可视化管理
简介: Portainer 是一个轻量级的、基于 Web 的 Docker 管理用户界面。它允许用户轻松管理 Docker 环境,包括 Docker 主机、容器、镜像、网络等。 多主机管理,Portainer 支持通过 agent 的方式管理多台 Docker 主机。无论是企业级大规模的 D…...
【产品经理从0到1】用户研究和需求分析
用户角色 定义 用户角色 user personal,从用户群体中抽象出来的典型用户,一般 会包含: 1、个人基本信息; 2、家庭、工作、生活环境描述; 3、与产品使用相关的具体情境,用户目标或产品使用行为描述等。 特…...
神经网络 “疑难杂症” 破解指南:梯度消失与爆炸全攻略(六)
引言 在神经网络的发展历程中,梯度消失和梯度爆炸如同两座难以翻越的大山,阻碍着深层神经网络发挥其强大的潜力。尤其是在处理复杂任务时,这两个问题可能导致模型训练陷入困境,无法达到预期的效果。本文将深入探讨梯度消失和梯度…...
深入理解无监督学习:探索数据的潜在结构
📌 友情提示: 本文内容由银河易创AI(https://ai.eaigx.com)创作平台的gpt-4o-mini模型生成,旨在提供技术参考与灵感启发。文中观点或代码示例需结合实际情况验证,建议读者通过官方文档或实践进一步确认其准…...
Java实例化对象都有几种方式
在 Java 中,实例化对象的方式有多种,具体取决于场景需求和设计模式。以下是 7 种核心对象实例化方式及其原理、适用场景与代码示例: 1. new 关键字(直接构造) 原理:通过调用类的构造函数直接创建…...
数据结构:顺序表的实现
顺序表是用一段物理地址连续的存储单元依次储存数据的线性结构,一般情况下采用数组储存,在数组上完成数据的增删减改。 这里我们定义一个MyArrayList类,用来实现顺序表的功能: public class MyArrayList{int[] array;int usedsi…...
# 06_Elastic Stack 从入门到实践(六)
06_Elastic Stack 从入门到实践(六) 一、课程介绍 1、课程介绍 2、Nginx日志分析系统 3、Filebeat入门学习 4、Metricbeat入门学习 5、Kibana入门学习 6、Logstash入门学习 7、综合练习 二、Nginx 日志分析系统需求分析 1、业务需求 Nginx是一款非常优秀的web服务…...
[Android]豆包爱学v4.5.0小学到研究生 题目Ai解析
拍照解析答案 【应用名称】豆包爱学 【应用版本】4.5.0 【软件大小】95mb 【适用平台】安卓 【应用简介】豆包爱学,一般又称河马爱学教育平台app,河马爱学。 关于学习,你可能也需要一个“豆包爱学”这样的AI伙伴,它将为你提供全方位的学习帮助…...
重装系统后的自用包
装驱动 sudo apt update sudo apt upgrade sudo apt install nvidia-driver-535搜狗输入法: https://shurufa.sogou.com/linux/guideClash verge: ubuntu20 下载1.7.7版本的 https://github.com/clash-verge-rev/clash-verge-rev/releases/tag/v1.7.7…...
4.22tx视频后台开发一面
总时长大概在一个小时,主要提问C、操作系统、计网以及数据库等方面,最后两个算法编程题。 一上来先介绍项目 Linux下的mybash命令处理器和内存池 mybash可以再总结归纳一下,一上来有点紧张没有条理 内存池是用边界标识法写的,…...
如何Ubuntu 22.04.5 LTS 64 位 操作系统部署运行SLAM3! 详细流程
以下是在本地部署运行 ORB-SLAM3 的详细步骤,基于官方 README.md 和最佳实践整理,适用于 Ubuntu 16.04/18.04/20.04/22.04 系统: 一、系统要求与依赖项安装 1. 基础系统要求 操作系统:Ubuntu 16.04/18.04/20.04/22.04ÿ…...
Ubuntu 上安装 Conda
在 Ubuntu 上安装 Conda(Anaconda 或 Miniconda)的完整步骤如下: --- **方法1:安装 Miniconda(推荐)** Miniconda 是 Anaconda 的精简版,只包含基本组件。 **1. 下载安装脚本** bash # 下载最…...