当前位置: 首页 > news >正文

计算机网络中的DHCP是什么呀? 详情解答

目录

DHCP 是什么?

DHCP 的工作原理

主要功能

DHCP 与网络安全的关系

1. 正面作用

2. 潜在安全风险

DHCP 的已知漏洞

1. 协议设计缺陷

2. 软件实现漏洞

3. 配置错误导致的漏洞

4. 已知漏洞总结

举例说明 DHCP 与网络安全

如何提升 DHCP 安全性

总结


DHCP 是什么?

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议) 是一种网络协议,用于自动分配和管理网络设备的 IP 地址及其他网络配置参数(如子网掩码、默认网关、DNS 服务器地址等)。它运行在 OSI 模型的应用层,基于 UDP 协议(端口 67 和 68)工作。

DHCP 的工作原理
  1. 发现(Discover):客户端广播 DHCP Discover 消息,寻找网络中的 DHCP 服务器。

  2. 提供(Offer):DHCP 服务器收到请求后,回复一个 DHCP Offer,提供可用的 IP 地址和配置。

  3. 请求(Request):客户端选择一个 Offer,广播 DHCP Request 请求分配该 IP。

  4. 确认(Acknowledge):服务器确认分配,发送 DHCP ACK,客户端完成配置。

主要功能
  • 自动化:无需手动配置 IP 地址,减少管理负担。

  • 动态性:IP 地址可以租用一段时间(租期),到期后重新分配。

  • 适用场景:家庭网络、企业 LAN、公共 Wi-Fi 等。


DHCP 与网络安全的关系

DHCP 本身是为了方便网络配置而设计,但它的实现和运行方式使其与网络安全密切相关。以下是 DHCP 在网络安全中的作用和潜在风险:

1. 正面作用
  • 简化管理,减少配置错误

    • 手动分配 IP 可能导致地址冲突或错误配置,DHCP 自动化避免了这些问题,从而间接提升网络稳定性。

  • 支持网络访问控制

    • DHCP 服务器可以与认证系统结合(如 RADIUS),限制未经授权的设备获取 IP 地址。

    • 示例:企业网络中,DHCP 只为已注册的 MAC 地址分配 IP,未注册设备无法接入。

2. 潜在安全风险

DHCP 的广播机制和缺乏默认认证使其容易被攻击者利用,导致以下安全问题:

  • DHCP 欺骗(DHCP Spoofing)

    • 描述:攻击者在网络中部署恶意 DHCP 服务器,抢先响应客户端请求,提供虚假的 IP 配置(如错误的网关或 DNS)。

    • 后果:将流量重定向到攻击者控制的服务器,实施中间人攻击(MITM)。

    • 示例:在咖啡店 Wi-Fi 中,攻击者设置假 DHCP 服务器,将用户的默认网关指向自己的设备,窃取敏感数据。

  • DHCP 耗尽攻击(DHCP Starvation)

    • 描述:攻击者通过伪造大量 MAC 地址请求 IP,耗尽 DHCP 地址池。

    • 后果:合法用户无法获取 IP 地址,导致拒绝服务(DoS)。

    • 示例:攻击者用工具(如 Gobbler)在企业网络中请求所有可用 IP,使员工无法连接网络。

  • 未授权访问

    • 描述:默认情况下,DHCP 不验证客户端身份,任何设备都可以请求 IP。

    • 后果:未经授权的设备可能接入网络,窃取信息或发起攻击。

    • 示例:黑客连接到开放的办公室 Wi-Fi,获取 IP 后扫描内部服务器。


DHCP 的已知漏洞

虽然 DHCP 本身是一个协议,但其实现(常见软件如 ISC DHCP、Microsoft DHCP Server)可能存在具体漏洞。以下是与 DHCP 相关的漏洞类型和实例:

1. 协议设计缺陷
  • 无内置认证

    • DHCP 不要求客户端或服务器身份验证,广播机制易被滥用。

    • 解决方法:使用 DHCP Snooping(交换机功能),限制信任端口。

  • 广播依赖

    • DHCP Discover 和 Request 是广播消息,攻击者无需深入网络即可监听或干扰。

2. 软件实现漏洞
  • 缓冲区溢出

    • 示例:CVE-2018-1111(ISC DHCP)

      • 影响版本:ISC DHCP 4.1.0 至 4.4.1。

      • 描述:处理畸形 DHCP 请求时,服务器可能因缓冲区溢出而崩溃,甚至允许远程代码执行。

      • 后果:攻击者可控制 DHCP 服务器,破坏网络。

      • 解决:升级到修复版本(如 4.4.2)。

  • 拒绝服务(DoS)

    • 示例:CVE-2021-25217(ISC DHCP)

      • 影响版本:ISC DHCP 4.1-ESV-R1 至 4.4.2。

      • 描述:处理特定畸形数据包时,服务器内存泄漏导致崩溃。

      • 后果:合法客户端无法获取 IP。

      • 解决:补丁升级或限制请求来源。

3. 配置错误导致的漏洞
  • 未限制地址池

    • 配置不当的 DHCP 服务器可能分配不受控的 IP,允许未经授权的设备接入。

    • 示例:服务器未绑定特定子网,外部设备通过中继接入内部网络。

  • 默认设置

    • 未启用日志或监控,难以检测异常流量。

4. 已知漏洞总结
  • CVE-2019-6470:ISC DHCP 中存在竞争条件,可能导致服务器崩溃。

  • CVE-2020-9999(假设编号,用于说明):某些 DHCP 客户端实现中,处理畸形 Offer 包时崩溃。

  • 解决趋势:现代系统通过加密(如 DHCP over HTTPS)或增强验证(如 802.1X)弥补协议缺陷。


举例说明 DHCP 与网络安全

  1. 正面案例

    • 一所大学使用 DHCP 结合 MAC 地址过滤,仅允许注册的学生设备获取 IP。攻击者无法接入网络,即使连接 Wi-Fi 也无 IP。

  2. 负面案例

    • 在公共 Wi-Fi 中,攻击者部署恶意 DHCP 服务器,将用户 DNS 指向钓鱼网站,用户输入银行密码时被窃取。


如何提升 DHCP 安全性

  • DHCP Snooping:在交换机上启用,只信任合法 DHCP 服务器的端口。

  • IP-MAC 绑定:限制特定 MAC 地址获取 IP。

  • 网络分段:将内部网络与访客网络隔离,减少广播攻击影响。

  • 监控和日志:记录 DHCP 请求,检测异常行为。

  • 软件更新:定期修补 DHCP 服务器软件漏洞。


总结

  • DHCP 是什么:动态分配 IP 地址的协议,简化网络管理。

  • 与网络安全的关系:便利性带来风险,如欺骗、耗尽和未授权访问。

  • 漏洞:协议设计缺陷和软件实现问题(如缓冲区溢出、DoS)需关注。

  • 实例:既能保护(如限制接入),也可能被利用(如中间人攻击)。

通过合理配置和防护措施,DHCP 可以在提供便利的同时降低安全风险。


相关文章:

计算机网络中的DHCP是什么呀? 详情解答

目录 DHCP 是什么? DHCP 的工作原理 主要功能 DHCP 与网络安全的关系 1. 正面作用 2. 潜在安全风险 DHCP 的已知漏洞 1. 协议设计缺陷 2. 软件实现漏洞 3. 配置错误导致的漏洞 4. 已知漏洞总结 举例说明 DHCP 与网络安全 如何提升 DHCP 安全性 总结 D…...

uniapp-商城-38-shop 购物车 选好了 进行订单确认4 配送方式1

配送方式在订单确认页面最上方,可以进行选中配送还是自提,这里先看看配送。 代码样式: 可以看出来是通过组件来实现的。组件名字是:delivery-layout 1、建立组件文件夹和页面,delivery-layout这里就只有配送 2、具体…...

粒子群优化算法(Particle Swarm Optimization, PSO)的详细解读

最近研究基于进化算法的神经网络架构搜索,仔细阅读了TEVC2023年发表的一篇NAS搜索的文章,觉得收益颇多,对比NSGA-2,这里给出PSO的详细解释。【本人目前研究的是多目标进化算法,欢迎交流、留言】 文章题目是&#xff1…...

大模型在直肠癌预测及治疗方案制定中的应用研究

目录 一、引言 1.1 研究背景与意义 1.2 研究目的 1.3 研究方法与创新点 二、大模型技术概述 2.1 大模型的基本原理 2.2 常见大模型类型及特点 2.3 在医疗领域的应用进展 三、直肠癌预测相关数据收集与处理 3.1 数据来源 3.2 数据清洗与预处理 3.3 特征工程 四、大…...

【C++】继承----下篇

文章目录 前言一、实现一个不能继承的类二、友元与继承三、继承与静态成员四、多继承以及菱形继承问题1.继承模型:2.菱形继承的问题3.虚拟继承解决数据冗余和二义性的原理4.虚拟继承的原理 五、继承的总结和反思1.继承和组合 总结 前言 各位好呀!今天呢我们接着讲继…...

windows安装jax和jaxlib的教程(cuda)成功安装

本文你将解决3个问题:1、jaxlib没有安装的问题;2、python3.9以上(不可忽略)、cuda12.1(可忽略)以上配置要求不满足的问题;3、numpy版本太高的问题。 1、问题描述 当你直接pip install jax或者c…...

软考【网络工程师】2023年5月上午题答案解析

1、固态硬盘的存储介质是()。 A 光盘 B 闪存 C 软盘 D 磁盘 答案是 B。 固态硬盘(Solid State Drive),简称 SSD,是用固态电子存储芯片阵列制成的硬盘,其存储介质是闪存(Flash Memory)。闪存具有非易失性,即在断电后仍能保留存储的数据,且读写速度快、抗震性强、能…...

支付场景下,乐观锁的实现(简洁版)

1、问题描述 看到一个同事建的数据库表,好奇打开看看。 create table db_paycenter.t_pay_order_divide (id bigint auto_increment comment 主键id|20250402|XXXprimary key,user_id bigint not null comment user…...

AI视频技术赋能幼儿园安全——教师离岗报警系统的智慧守护

教师离岗报警系统如一位无形的守护者,实时监测教室动态,一旦发现教师离岗超30秒,立即通知园方,确保幼儿不被忽视。这套开源系统以高效检测和即时报警为核心,助力园所优化管理,增强家长信心,开启…...

SCI论文结构笔记

摘要五要素(Abstract): 背景和研究问题研究目的研究方法研究结果结论和意义 引言(Introduction): 研究背景研究问题研究现状现有的研究的问题与不足本研究的研究目标文章结构 研究综述(Literature review): 选题的理由现存文献中可借鉴的…...

《修仙家族模拟器2》:游戏背景故事介绍!

《修仙家族模拟器2》构建了一个以修仙文明为根基的宗族传承世界,玩家将扮演家族初代掌舵者,在动态演变的修仙江湖中完成从凡俗世家到仙道巨擘的蜕变。以下为具体背景设定解析: 一、世界观架构:仙凡交织的修真宇宙 空间维度 游戏…...

Linux部署ragflow,从安装docker开始~

安装docker https://download.docker.com/linux/static/stable/x86_64/docker-28.0.1.tgz #首先创建一个文件夹,存放我们需要的各类文件,并切换到该目录 mkdir /project && cd /project #此时我们的工作目录已经切换到刚刚创建的文件夹下了,接…...

苹果iosApp提交审核常见问题--内购订阅篇

常见问题1- 准则2.1.1 Guideline 2.1 - Information Needed The app binary includes the PassKit framework for implementing Apple Pay, but we were unable to verify any integration of Apple Pay within the app. Next Steps If the app integrates the functionali…...

从代码学习深度学习 - 微调 PyTorch 版

文章目录 前言一、迁移学习与微调概念二、微调步骤解析三、实战案例:热狗识别3.1 数据集准备3.2 图像增强处理3.3 加载预训练模型3.4 模型重构3.5 差异化学习率训练3.6 对比实验分析总结前言 深度学习模型训练通常需要大量数据,但在实际应用中,我们往往难以获得足够的标记数…...

Registry镜像仓库的安装与使用

任务目标 (1)了解目前主流的镜像仓库 (2)掌握registry私有镜像仓库的部署与使用 任务实施 基础信息 Docker私有仓库个宿主机配置信息 主机名 IP地址 节点角色 registry 192.168.110.80 私有仓库 node1 192.168.110.9…...

java多线程(6.0)

目录 ​编辑 阻塞队列 阻塞队列概念 生产者消费者模型 阻塞队列的作用 阻塞队列的使用 阻塞队列的实现 阻塞队列 阻塞队列概念 阻塞队列是一种特殊的队列,同样遵循“先进先出”的原则,支持入队操作和出队操作和一些基础方法。在此基础上&#…...

tkinter的文件对话框:filedialog

诸神缄默不语-个人技术博文与视频目录 文章目录 一、前言二、tkinter.filedialog模块详解2.1 模块导入方式2.2 通用参数说明 三、五大核心函数实战3.1 选择单个文件 - askopenfilename()3.2 多文件选择 - askopenfilenames()3.3 保存文件对话框 - asksaveasfilename()3.4 选择目…...

HOW - 如何模拟实现 gpt 展示答案的交互效果

文章目录 产品设计维度核心目标实现方式主要靠一些技巧1. 用 emoji 做语义锚点2. 每个段落只传达一件事3. 有节奏地对话式切换4. 使用 Markdown 风格来排版5. 用“你”而不是“用户”说话 如果想实现类似体验(比如写文档、教程、产品介绍) 前端开发维度想…...

达梦数据库压力测试报错超出全局hash join空间,适当增加HJ_BUF_GLOBAL_SIZE解决

1.名词解释:达梦数据库中的HJ_BUF_GLOBAL_SIZE是所有哈希连接操作可用的最大哈希缓冲区大小,单位为兆字节(MB) 2.达梦压测报错: 3.找到达梦数据库安装文件 4.压力测试脚本 import http.client import multiprocessi…...

第11章 面向分类任务的表示模型微调

​​​​​​第1章 对大型语言模型的介绍第2章 分词和嵌入第3章 解析大型语言模型的内部机制第4章 文本分类第5章 文本聚类与主题建模第6章 提示工程第7章 高级文本生成技术与工具第8章 语义搜索与检索增强生成第9章 多模态大语言模型第10章 构建文本嵌入模型第12章 微调生成模…...

c#加密证件号的中间部分,改为*号

前言 使用场景:在我项目中,我需要给前端提供接口,所以我要吧证件号进行加密。例如:411421199510225612,这是一个身份证号,18为的,那么我加密完成之后就会是 411421********5612,类似…...

qt中写一个简易的计算器

以下是添加了详细代码注释的版本&#xff1a; cpp #include <iostream>using namespace std;定义加法函数&#xff08;已注释掉&#xff09; //int add(int a, int b) { // return a b; //}定义减法函数&#xff08;已注释掉&#xff09; //int min(int a, int b) {…...

[特殊字符] Docker 从入门到实战:全流程教程 + 项目部署指南(含镜像加速)

Docker 是现代 DevOps 的基石&#xff0c;应用广泛于微服务、CI/CD、K8s、云原生等场景。本文将从 0 到 1 手把手带你掌握 Docker 的核心知识点&#xff0c;并完成 Java Nginx 项目部署&#xff0c;适合新手与进阶开发者阅读与实战。 &#x1f4da; 目录 Docker 快速入门 入门…...

《R语言SCI期刊论文绘图专题计划》大纲

今天开始&#xff0c;我将和大家分享系统且详细的《R语言SCI期刊绘图专题教程》&#xff0c;内容会从基础到高阶应用&#xff0c;从配色美学到顶刊风格复现&#xff0c;确保大家可以学到高质量内容&#xff01;下面是大纲。 &#x1f4da;《R语言SCI期刊论文绘图专题计划》 第…...

从氛围到节奏:情绪化配乐网站指南

在影视、短视频、广告甚至游戏开发中&#xff0c;配乐的作用早已超越了简单的背景音效&#xff0c;它能够深刻地影响观众的情绪&#xff0c;为作品注入灵魂。但如何找到那些能够精准传达情绪、完美契合画面的配乐呢&#xff1f;今天&#xff0c;就让我们一起探索那些能够助力你…...

矩阵运营:抢占市场与流量的利器

还在为无法超越行业老大而苦恼&#xff1f;还在为市场份额难以扩大而焦虑&#xff1f;还在为流量匮乏、客资不足而发愁&#xff1f;别担心&#xff0c;矩阵运营就是你突破困局的关键&#xff01; 一、矩阵运营&#xff1a;颠覆传统的运营模式 在当今竞争激烈的商业环境中&…...

【2025最新面试操作系统八股】CPU利用率和load(负载)的区别,CPU利用率怎么算。

总结 负载&#xff08;Load&#xff09;和 CPU 利用率是衡量系统性能的两个不同的指标&#xff0c;它们从不同的角度反映了系统的状态。 CPU 利用率表示 CPU 正在执行指令的时间比例&#xff0c;即 CPU 忙碌的程度。它是一个百分比值&#xff0c;表示在某个时间间隔内&#x…...

ApplicationRunner的run方法与@PostConstruct注解

ApplicationRunner 的 run 方法与 PostConstruct 注解在 Spring Boot 中均用于初始化逻辑&#xff0c;但二者的 执行时机、作用范围 和 功能特性 存在显著差异。以下是详细对比分析&#xff1a; 一、核心差异对比 维度PostConstructApplicationRunner.run()触发时机Bean 实例化…...

【leetcode刷题日记】lc.73-矩阵置零

目录 1.题目 2.代码 1.题目 给定一个 m x n 的矩阵&#xff0c;如果一个元素为 0 &#xff0c;则将其所在行和列的所有元素都设为 0 。请使用 原地 算法。 示例 1&#xff1a; 输入&#xff1a;matrix [[1,1,1],[1,0,1],[1,1,1]] 输出&#xff1a;[[1,0,1],[0,0,0],[1,0,1]…...

配置 RDP 远程桌面协议连接ubuntu服务器桌面

文章目录 一、简介二、服务安装三、桌面安装小结 一、简介 RDP&#xff08;Remote Desktop Protocol&#xff0c;远程桌面协议&#xff09;是微软开发的一种专有协议&#xff0c;用于在网络上实现远程桌面访问&#xff0c;允许用户通过客户端设备&#xff08;如 Windows、Linu…...

统计文件中单词出现的次数并累计

# 统计单词出现次数 fileopen("E:\Dasktape/python_test.txt","r",encoding"UTF-8") f1file.read() # 读取文件 countf1.count("is") # 统计文件中is 单词出现的次数 print(f"此文件中单词is出现了{count}次")# 2.判断单词出…...

【初识Trae】字节跳动推出的下一代AI原生IDE,重新定义智能编程

​ 初识官网文档 从官网可以看到有两个大标签页&#xff0c;即Trae IDE CN和Trae插件&#xff0c;这就说明Trae在发布Trae IDE的同时考虑到对主流IDE的插件支持&#xff0c;这一点非常有心&#xff0c;但是我估测Trae IDE的体验更好&#xff08;就是AI IDE出生&#xff0c;毕…...

Spark读取Apollo配置

--conf spark.driver.extraJavaOptions-Dapp.idapollo的app.id -Denvfat -Dapollo.clusterfat -Dfat_metaapollo的meta地址 --conf spark.executor.extraJavaOptions-Dapp.idapollo的app.id -Denvfat -Dapollo.clusterfat -Dfat_metaapollo的meta地址 在spark的提交命令中&…...

前端技术Ajax实战

1.1 案例_图书管理-介绍 目标 掌握图书管理案例的增删改查业务和 Bootstrap 弹框的使用。 讲解 1. 运行图书管理案例效果 展示增删改查业务效果&#xff0c;并使用 Bootstrap 弹框承载表单。 2. 分析步骤 学习 Bootstrap 弹框&#xff08;用于添加和编辑图书&#xff09…...

ctfshow web入门 命令执行(29-77)

Web 命令执行是指攻击者借助Web应用程序里的漏洞&#xff0c;在服务器端执行任意系统命令的一种攻击手段。 原理&#xff1a; Web 应用程序在处理用户输入时&#xff0c;有时会调用系统命令。若开发人员没有对用户输入进行严格的过滤与验证&#xff0c;攻击者就能够通过构造恶意…...

Mac「brew」快速安装Redis

安装Redis 步骤 1&#xff1a;安装 Redis 打开终端&#xff08;Terminal&#xff09;。 运行以下命令安装 Redis&#xff1a; brew install redis步骤 2&#xff1a;启动 Redis 安装完成后&#xff0c;可以使用以下命令启动 Redis 服务&#xff1a; brew services start redis…...

非对称电容减重实验

加载高压的非对称电容在变压器油中的减重实验 早年国外流传飘升机&#xff08;Lifter&#xff09;的视频。爱好者们用简单的材料制作了非对称电容&#xff0c;通高压直流电&#xff0c;它就能飘起来。 所谓的飘升机&#xff0c;就是一种非对称电容。它由面积相差极大的两个极板…...

day37图像处理OpenCV

文章目录 一、图像预处理19 霍夫变换19.1 理解霍夫变换19.2 (标准)霍夫直线变换19.3 统计概率霍夫直线变换19.4 霍夫圆变换 一、图像预处理 19 霍夫变换 19.1 理解霍夫变换 霍夫变换是图像处理的一种技术&#xff0c;主要用于检测图像中的直线、圆等几何形状。基本思想就是将…...

23种设计模式-行为型模式之责任链模式(Java版本)

Java 责任链模式&#xff08;Chain of Responsibility Pattern&#xff09;详解 &#x1f9e0; 什么是责任链模式&#xff1f; 责任链模式是一种行为型设计模式&#xff0c;它使多个对象都有机会处理请求&#xff0c;从而避免请求的发送者与接收者之间的耦合关系。将这些对象…...

机器学习的基本概念

机器学习是人工智能的一个重要研究领域。与计算机科学、心理学等多种学科都有密切的关系&#xff0c;牵涉的面比较宽&#xff0c;而且许多理论及技术上的问题尚处于研究之中&#xff0c;接下来对它的一些基本概念和方法作一简要讨论&#xff0c;以便对它有一个初步的认识。 一…...

【6】GD32 高级通信外设 CAN、USBD

高级通信外设&#xff1a;CAN、USBD CAN CAN简介、主要功能与相关API回环模式收发发送特定ID的数据帧实验CAN数据帧的接收实验使用过滤器接收特定的数据帧 USBD USB通信简介USBD设备固件库架构、分层文件与库函数说明USBD模拟键盘应用USBD虚拟串口应用USBD模拟U盘应用...

手工收集统计信息

有时想对某些表收集统计信息 CREATE OR REPLACE PROCEDURE GATHER_STATS ASDECLAREV_SQL1 VARCHAR(1000);--表游标CURSOR C1 ISSELECT (SELECT USER) AS TABLE_OWNER,TABLE_NAMEFROM USER_TABLES; --可以在这里加过滤条件--索引游标CURSOR C2 ISSELECT TABLE_OWNER,INDEX_NAM…...

隧道调频广播覆盖的实现路径:隧道无线广播技术赋能行车安全升级,隧道汽车广播收音系统助力隧道安全管理升级

隧道调频广播覆盖的实现路径:隧道无线广播技术赋能行车安全升级,隧道汽车广播收音系统助力隧道安全管理升级 北京海特伟业科技有限公司任洪卓发布于2025年4月23日 在现代交通基础设施建设中&#xff0c;隧道作为公路、铁路等交通网络的重要组成部分&#xff0c;其内部通信系统…...

深度强化学习(DRL)实战:从AlphaGo到自动驾驶

——从算法原理到产业落地的全链路解析 摘要 本文通过算法对比矩阵、训练流程图解、Python代码实战及产业应用解析&#xff0c;构建从理论创新到工程落地的完整技术栈。实验数据显示&#xff1a;采用PPO算法训练的7自由度机械臂抓取成功率达92%&#xff0c;基于改进型DQN的自…...

【数据可视化-33】病毒式社交媒体潮流与用户参与度可视化分析

&#x1f9d1; 博主简介&#xff1a;曾任某智慧城市类企业算法总监&#xff0c;目前在美国市场的物流公司从事高级算法工程师一职&#xff0c;深耕人工智能领域&#xff0c;精通python数据挖掘、可视化、机器学习等&#xff0c;发表过AI相关的专利并多次在AI类比赛中获奖。CSDN…...

ubuntu使用dify源码安装部署教程+避坑指南

很多人,包括我在最初使用dify的时候都习惯使用docker来部署安装环境,但在二次开发使用过程中,我们可能希望使用源码来安装,那么这篇文章我将给大家分享如何在ubuntu系统下使用源码安装,并提供大家遇到的疑难杂症如下: dify安装使用过程中报错:/console/api/workspaces/…...

软件技术专业

软件技术专业是一个专注于软件开发、测试、维护及相关技术的学科专业。以下是其相关介绍&#xff1a; 专业概述 软件技术专业主要培养具备扎实的软件理论基础和较强的实践能力&#xff0c;能熟练掌握软件开发工具和技术&#xff0c;从事软件设计、开发、测试、维护等工作的高素…...

AI数据分析的利器:解锁BI工具的无限潜力

在数字化浪潮席卷全球的今天&#xff0c;数据已成为企业最宝贵的资产之一。如何高效、准确地分析这些数据&#xff0c;挖掘其中的价值&#xff0c;成为企业决策的关键。AI数据分析&#xff0c;作为新时代的数据分析利器&#xff0c;正逐渐改变着企业的决策方式。而BI&#xff0…...

docker 代理配置冲突问题

问题描述 执行 systemctl show --property=Environment docker 命令看到有如下代理配置 sudo systemctl show --property=Environment docker Environment=HTTP_PROXY=http://127.0.0.1:65001 HTTPS_PROXY=http://127.0.0.1:65001 NO_PROXY=127.0.0.1,docker.io,ghcr.io,uhub…...

清理HiNas(海纳斯) Docker日志并限制日志大小

我在一个机顶盒的HiNas系统上跑Octoprint的docker版本&#xff0c;每隔一段时间盒子空间就被占完了&#xff0c;运行df -h之后&#xff0c;显示/dev/root Use 100%。 Filesystem Size Used Avail Use% Mounted on /dev/root 6.6G 6.6G 0 100% / devtmpfs …...