C++入侵检测与网络攻防之暴力破解
目录
1.nessus扫描任务
2.漏洞信息共享平台
3.nessus扫描结果
4.漏扫报告的查看
5.暴力破解以及hydra的使用
6.crunch命令生成字典
7.其他方式获取字典
8.复习
9.关于暴力破解的防御的讨论
10.pam配置的讲解
11.pam弱密码保护
12.pam锁定账户
13.shadow文件的解析
14.hashcat命令的使用
1.nessus扫描任务
1 nessus 漏扫工具
安装方式
将deb安装包上传到 kali
dpkg -i <安装包地址>
/etc/init.d/nessusd start
打开浏览器访问 nessus的服务
https://ip:8834/
报错,证书不能够验证(证书是自签),添加例外,强制访问
1 创建管理员账号以及密码
2 激活,填入激活码
3 等待线上安装插件
如果线上安装失败,此时就要执行这个
/opt/nessus/sbin/nessuscli update
更新成功之后,登录到nessus的管理界面
添加扫描任务,填入任务名以及扫描的ip地址,保存后开始扫描
2.漏洞信息共享平台
2 漏洞信息共享平台
https://nvd.nist.gov/
http://cve.mitre.org/
http://www.cnvd.org.cn/
3.nessus扫描结果
3 暴力破解
原理:穷举各个密码,进行破解尝试,如果成功,就找到了对应的密码
银行卡 000000 - 999999 尝试一遍
成功率: 100% (密码全集尝试)
非常耗时间
从全集挑选一些常用的或者常见的密码进行尝试,成功率也很高,字典攻击
成功条件:密码字典里边包含一个正确的密码
4.漏扫报告的查看
4 hydra命令
hydra -l msfadmin -P passwd.txt -e nsr -vV -o ssh_ok.log 192.168.16.204 ssh
-l msfadmin: 指定用户名msfadmin
-L 用户名字典 : 指定用户名字典(用户名也要猜)
-p 单个密码: 尝试单个密码
-P passwd.txt: 指定字典文件passwd.txt
-e nsr: 额外检查,n 代表空口令, s代表用户名, r代表用户名称逆序(反向)
s -> root : root
r -> root : toor
-vV: 显示详细过程
-o ssh_ok.log: 输出login/passwd 对到ssh_ok.log
192.168.16.204: 靶机IP地址
ssh: 被攻击的协议
目前 hydra支持的协议
adam6500 afp asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc
ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql(v4) mysql5 ncp nntp oracle oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp radmin2 redis rexec
rlogin rpcap rsh rtsp s7-300 sapr3 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
5.暴力破解以及hydra的使用
5 字典的获取
自行构造(最笨的方法)
crunch 最小长度 最大长度 字符集
crunch 2 2 abc
生成 以 abc3个字符组成的所有2位密码
crunch 2 2 -f /usr/share/crunch/charset.lst numeric
指定使用某个字符集文件中的特定字符集
其他方式
kali默认自带的字典
/usr/share/wordlists/rockyou.txt
互联网上面去下载一些公开的字典
cupp -l 从仓库去下载一些字典
cupp -i 跟用户做问答最后生成一个字典
6.crunch命令生成字典
6 暴力破解防御
暴力破解成功率100%
用户名的防御:
保证账号名不要泄露,尽量不要使用黑客能够随便拿到猜到的用户名(公司名,test,admin)
但是root用户是肯定存在
$ sudo vi /etc/ssh/sshd_config
PermitRootLogin yes
改为 :
PermitRootLogin no
或者改为 prohibit-password 不允许root用户使用密码进行登录,但是可以使用证书进行登录
可以添加以下选项来控制哪些用户可以登录或者不允许登录
AllowUsers xxxuser1 xxxuser2
DenyUsers root xxxuser1 xxxuser2
控制每个TCP连接尝试次数,客户端重新连接之后还可以继续进行尝试:
MaxAuthTries 3
密码的防御:
只能延长破解时间
1 锁定账户
2 扩充密码全集
控制密码有大小写字符数字下划线等特殊字符组成 6-32位
7.其他方式获取字典
PAM
标识
解决一个问题:我是谁
用户名
系统有张三李四使用,
zhangsan -> 张三
lisi -> 李四
鉴别
解决一个问题:我是我
密码
密码可以改为其他的鉴别方式,指纹、刷脸....
ubuntu
ssh登录 -> 输入用户名 -> 密码 -> 进入命令行交互界面
GUI登录 -> 输入用户名 -> 指纹 -> 进入GUI的桌面
鉴别的方式随着计算的发展进行调整,需要一个可插拔的方式来实现鉴别的调整 PAM
linux 什么时候 会触发鉴权?
1 登录
2 sudo
3 passwd
4 chsh
pam配置文件的格式
正常 pam.conf 是5列 ,因为后面每个服务都单独写一个pam文件
放到 /etc/pam.d ,第一列是废掉了
type control module-path module-arguments
简单理解: 每一行其实就是调用 特定so中的某个接口顺便传参,也是使用配置文件进行编程
1 type 第一栏,认证鉴别接口类型:(四类接口)
auth:表示鉴别类接口模块类型用于检查用户和密码,并分配权限
account:表示账户类接口,主要负责账户合法性检查,确认帐号是否过期,是否有权限登录系统等;
session:会话类接口。实现从用户登录成功到退出的会话控制;
password:口令类接口。控制用户更改密码的全过程。
简单说,就是一个接口名字
2 control 是控制语句
3 so模块的地址,只需要填文件名,自动去 /lib/x86_64-linux-gnu/security
4 模块参数
8.复习
shadow密码的破解
root:$6$WQJmEIbE$u5gns7kaUXd6GdTgNpoFNDGpmdU4O7qPf3DgNCHg57wgOIuwEXKorlZczhBWVoNV6EG8DvkajzYeP8Sgye8Vq1:18015:0:99999:7:::
第二列就是该用户密码的哈希值
$6$WQJmEIbE$u5gns7kaUXd6GdTgNpoFNDGpmdU4O7qPf3DgNCHg57wgOIuwEXKorlZczhBWVoNV6EG8DvkajzYeP8Sgye8Vq1
该字符串的组成形式 $id$salt$encrypted 是以$符号作为分隔符的3列信息
id 密码加密算法id
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
salt 盐 (加料)
添加一个额外的随机字符串然后再使用哈希算法来计算密码哈希
1 增加安全性
2 增加迷惑性
a用户密码是123456
b用户密码也是123456
encrypted
密码的哈希
普及知识:
以下三种类型的计算方式 都是 讲一段数据计算成为另一段数据
编码 base64
算法公开,可逆
加密 des 3des rsa ...
可逆,加密需要加密密钥,解密也需要解密密钥
根据加密和解密的密钥是否相等分为对称和非对称
哈希 MD5 sha1 sha2 sha-256 ...
将一段数据计算成为一段固定长度的数据,不可逆
只要两段数据二进制是相同的,计算的结果也是一样的
使用hashcat来破解shadow文件中的密码哈希
hashcat -m 1800 <密码哈希的文件> <字典文件>
hashcat依赖硬件资源
9.关于暴力破解的防御的讨论
10.pam配置的讲解
11.pam弱密码保护
-
-
- 攻击机
-
- 攻击机: 用于发起网络攻击的主机,本次课程基于Kali Linux构建攻击机。
- Kali Linux下载地址
- 搞渗透测试的专用平台。
- Kali Linux是基于Debian的Linux发行版,(和ubuntu是兄弟关系),设计用于数字取证操作系统。
- 集成超过300个渗透测试工具, 继承自BackTrack, 并发扬光大
- 一般来说,“攻击”这个词杀气太重,习惯来讲,一般会说“渗透测试”。
- IDS/IPS
- 攻击检测、分析、与防御平台:
- IDS: Intrusion Detection Systems, 入侵检测系统
- IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源
- 部署位置: Internet接入路由器之后的第一台交换机上
- IPS: Intrusion Prevention System, 入侵防御系统
- 办公网与外部网络的连接部位(入口/出口), 简单的说就是网关
- 重要服务器集群前端;
- 办公网内部接入层
- IDS: Intrusion Detection Systems, 入侵检测系统
12.pam锁定账户
-
-
- 网络链接
-
- 网络连接: 通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。
- 交换机、网关等
- Kali Linux
- 目标
- 了解渗透测试人员的工作平台-kali linux
- 知道kali linux的安装方法。
-
- Kali Linux 介绍
- Kali Linux是一个基于Debian的Linux发行版,
- 集成了300多个安全和取证方面的相关工具, 专为渗透测试人员准备,
- Kali Linux的前身是BackTrack Linux发行版。
- Back Track是基于Ubuntu的一个Linux发行版。(补充: ubuntu也是基于Debian的Linux发型版)
- 它由Offensive Security Ltd维护和资助,最先由Offensive Security的MatiAharoni和Devon Kearns通过重写Back Track来完成。
- Kali Linux有32位和64位的镜像,可用于x86指令集。同时它还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。用户可通过硬盘、Live CD或Live USB来运行Kali Linux操作系统。
-
- 安装Kali Linux
如今Linux的安装过程已经非常“傻瓜”化,只需要轻点几下鼠标,就能够完成整个系统的安装。Kali Linux操作系统的安装也非常简单。本节将分别介绍安装Kali Linux至硬盘、USB驱动器、树莓派、VMware Workstation和Womuare Tods的详细过程。
-
-
- ISO下载
-
安装到硬盘是最基本的操作之一。该工作的实现可以让用户不使用DVD,而正常的运行Kali Linux。在安装这个全新的操作系统之前,需要做一些准备工作。例如,从哪里得到Linux?对电脑配置有什么要求?……下面将逐一列出这些要求。
- Kali Linux安装的磁盘空间的最小值是8GB。为了便于使用,这里推荐至少25GB去保存附加程序和文件。
- 内存最好为512MB以上。
- Kali Linux的下载地址,下载界面如图1.1所示。
13.shadow文件的解析
14.hashcat命令的使用
相关文章:
C++入侵检测与网络攻防之暴力破解
目录 1.nessus扫描任务 2.漏洞信息共享平台 3.nessus扫描结果 4.漏扫报告的查看 5.暴力破解以及hydra的使用 6.crunch命令生成字典 7.其他方式获取字典 8.复习 9.关于暴力破解的防御的讨论 10.pam配置的讲解 11.pam弱密码保护 12.pam锁定账户 13.shadow文件的解析 …...
基于ssm的同城上门维修平台管理系统(源码+数据库)
54基于ssm的同城上门维修平台管理系统:前端jsp、jquery、bootstrap,后端 spring、mybatis,集成订单管理、商品管理、商品类型管理、商品浏览、购物车等功能于一体的系统。 ## 功能介绍 ### 用户 - 基本功能:登录、注册、退出、…...
力扣-hot100(和为k的子数组)
560. 和为 K 的子数组 中等 给你一个整数数组 nums 和一个整数 k ,请你统计并返回 该数组中和为 k 的子数组的个数 。 子数组是数组中元素的连续非空序列。 示例 1: 输入:nums [1,1,1], k 2 输出:2 示例 2: 输入…...
【计算机视觉】CV实战 - 基于YOLOv5的人脸检测与关键点定位系统深度解析
基于YOLOv5的人脸检测与关键点定位系统深度解析 1. 技术背景与项目意义传统方案的局限性YOLOv5多任务方案的优势 2. 核心算法原理网络架构改进关键点回归分支损失函数设计 3. 实战指南:从环境搭建到模型应用环境配置数据准备数据格式要求数据目录结构 模型训练配置文…...
HTML word属性
介绍 CSS word-spacing 属性,用于指定段字之间的空间,例如: p {word-spacing:30px; }word-spacing属性增加或减少字与字之间的空白。 注意: 负值是允许的。 浏览器支持 表格中的数字表示支持该属性的第一个浏览器版本号。 属…...
Java—ThreadLocal底层实现原理
首先,ThreadLocal 本身并不提供存储数据的功能,当我们操作 ThreadLocal 的时候,实际上操作线程对象的一个名为 threadLocals 成员变量。这个成员变量的类型是 ThreadLocal 的一个内部类 ThreadLocalMap,它是真正用来存储数据的容器…...
GTSRB德国交通标志数据集下载以及训练集划分
GTSRB德国交通标志数据集下载以及训练集划分 一、数据集下载二、数据集划分 一、数据集下载 官网地址:附含数据集说明文档点击下载:训练数据集点击下载:测试数据集 二、数据集划分 在模型训练时,将训练数据集分成训练集和验证集&…...
python 实现客户端软件许可证书签名授权 cryptography
目录 1.需求 2.cryptography介绍 3.实际代码 4.结束语 1.需求 采用pyside6开发了一款客户端软件, 为保护核心算法源码, 采用Nuitka打包python代码,这仅仅保护了核心算法代码,不能限制用户使用软件,因此需要软件许可授权签名证书ÿ…...
明远智睿SD2351核心板:以48元撬动AI视觉产业革命的“硬核引擎”
在人工智能浪潮席卷全球的今天,AI视觉作为连接虚拟与现实的“智慧之眼”,正以惊人的速度重塑着产业格局。从智慧城市中的安防监控到自动驾驶汽车的“视觉神经”,从工业产线的缺陷检测到家庭场景的智能管家,AI视觉技术的每一次突破…...
【C语言】全局变量、静态本地变量
在C语言中,变量是存储数据的基本单元。 不同类型的变量有着不同的特性和用途,其中全局变量和本地变量是比较特殊且重要的两类变量。 一、全部变量 1.1 全局变量的作用域和生存期 全局变量是在函数外部定义的变量,其作用域从定义的位置开始&…...
32.768kHz晶振详解:作用、特性及与其他晶振的区别
一、32.768kHz晶振的核心作用 实时时钟(RTC)驱动: 提供精确的1Hz时钟信号,用于计时功能(如电子表、计算机CMOS时钟)。 分频公式: 1Hz 32.768kHz / 2^15(通过15级二分频实现&#x…...
classfinal 修改过源码,支持jdk17 + spring boot 3.2.8
先贴图 使用 classfinal 修改过源码 支持jdk17 spring boot 3.3.0 使用方式: 1、springboot的jar加密 java -jar classfinal-fatjar-1.2.1.jar -file MySpringBoot.jar -libjars my-common.jar -packages cn.com.cmd -pwd 123456 -Y 得到: MySpri…...
算法训练营 Day1
努力追上那个曾经被寄予厚望的自己 —— 25.4.25 一、LeetCode_26 删除有序数组中的重复项 给你⼀个 升序排列 的数组 nums ,请你 原地 删除重复出现的元素,使每个元素 只出现⼀次 ,返回删除后数组的 新⻓度。元素的 相对顺序 应该保持 ⼀致 …...
4/25 研0学习日志
Python学习 python 4个常用的数据容器 list dict tuple set list 列表中数据类型可以不一样 构造方式 mylist["xxx","xxxx"] 获取数据方式 mylist[1] mylist[:4] mylist[-1:] 添加数据 mylist.append() mylist.extern(["aaa","aaaa&…...
手机打电话时电脑坐席同时收听对方说话并插入IVR预录声音片段
手机打电话时电脑坐席同时收听对方说话并插入IVR预录声音片段 --本地AI电话机器人 前言 书接上一篇,《手机打电话通话时如何向对方播放录制的IVR引导词声音》中介绍了【蓝牙电话SDK示例App】可以实现手机app在电话通话过程中插播预先录制的开场白等语音片段的功能。…...
汽车零配件供应商如何通过EDI与主机厂生产采购流程结合
当前,全球汽车产业正经历深刻的数字化转型,供应链协同模式迎来全新变革。作为产业链核心环节,汽车零部件供应商与主机厂的高效对接已成为企业发展的战略要务。然而,面对主机厂日益严格的数字化采购要求,许多供应商在ED…...
sql server 开启cdc报事务正在执行
今天开启数据库cdc 功能的时候提示:一个dbrole 的存储过程,rolemember cdc db_ower, ,有事务正在进行,执行失败。 执行多次仍然如此,开启cdc的存储过程是sys.sp_cdc_enable_db;查询了一下网络,给出的方…...
03实战篇Redis02(优惠卷秒杀、分布式锁)
3、优惠卷秒杀 3.1 -全局唯一ID 每个店铺都可以发布优惠券: 当用户抢购时,就会生成订单并保存到tb_voucher_order这张表中,而订单表如果使用数据库自增ID就存在一些问题: id的规律性太明显 受单表数据量的限制 场景分析&…...
ECharts 地图开发入门
一、准备工作:环境搭建与数据准备 1. 引入 ECharts 库 TypeScript 取消自动换行复制 <!-- 引入 ECharts 核心库 --> <script src"https://cdn.jsdelivr.net/npm/echarts5.4.0/dist/echarts.min.js"></script> <!-…...
机器学习基础 - 回归模型之线性回归
机器学习: 线性回归 文章目录 机器学习: 线性回归1. 线性回归1. 简介2. 线性回归如何训练?1. 损失函数2. 正规方程3. 梯度下降法4. 两种方法的比较2. 岭回归岭回归与线性回归3. Lasso 回归4. ElasticNet 回归LWR - 局部加权回归QA1. 最小二乘法估计2. 最小二乘法的几何解释3…...
《解锁LLMs from scratch:开启大语言模型的探索之旅》
《解锁LLMs from scratch:开启大语言模型的探索之旅》 GitHub - datawhalechina/llms-from-scratch-cn: 仅需Python基础,从0构建大语言模型;从0逐步构建GLM4\Llama3\RWKV6, 深入理解大模型原理 项目首页 - LLMs-from-scratch:从零开始逐步指导开发者构建自己的大型语言模型…...
嵌入式 C 语言面试核心知识点全面解析:基础语法、运算符与实战技巧
在嵌入式面试中,C 语言基础是重中之重。本文针对经典面试题进行详细解析,帮助新手系统掌握知识点,提升面试应对能力。 一、数据结构逻辑分类 题目 在数据结构中,从逻辑上可以把数据结构分为( )。 A、动态…...
pyqt中以鼠标所在位置为锚点缩放图片
在编写涉及到图片缩放的pyqt程序时,如果以鼠标为锚点缩放图片,图片上处于鼠标所在位置的点(通常也是用户关注的图片上的点)不会移动,更不会消失在图片显示区域之外,可以提高用户体验,是一个值得…...
登高架设作业证考试的实操项目有哪些?
登高架设作业证考试的实操项目分为 4 个科目,包括安全防护用品使用、作业现场安全隐患排除、安全操作技术、作业现场应急处置,具体内容如下: 科目一:安全防护用品使用(K1) 考试项目:安全帽、安全…...
闻性与空性:从耳根圆通到究竟解脱的禅修路径
一、闻性之不动:超越动静的觉性本质 在《楞严经》中,佛陀以钟声为喻揭示闻性的奥秘:钟声起时,闻性显现;钟声歇时,闻性不灭。此“不动”并非如磐石般凝固,而是指觉性本身超越生灭、来去的绝对性…...
404了怎么办快把路由给我断掉(React配置路由)
路由基础概念 什么是前端路由? 核心作用:管理单页面应用的页面切换主要功能: 根据URL显示对应组件 保持浏览器历史记录 实现页面间导航不刷新 React Router 包含三个主要包: react-router:核心逻辑react-router-d…...
React类组件与React Hooks写法对比
React 类组件 vs Hooks 写法对比 分类类组件(Class Components)函数组件 Hooks组件定义class Component extends React.Componentconst Component () > {}状态管理this.state this.setState()useState()生命周期componentDidMount, componentDidU…...
Tailwind CSS实战:快速构建定制化UI的新思路
引言 在当今快节奏的前端开发环境中,开发者不断寻找能够提高效率并保持灵活性的工具。Tailwind CSS作为一个功能型优先的CSS框架,正在改变开发者构建用户界面的方式。与Bootstrap和Material UI等传统组件库不同,Tailwind不提供预设组件&…...
告别手动映射:在 Spring Boot 3 中优雅集成 MapStruct
在日常的后端开发中,我们经常需要在不同的对象之间进行数据转换,例如将数据库实体(Entity)转换为数据传输对象(DTO)发送给前端,或者将接收到的 DTO 转换为实体进行业务处理或持久化。手动进行这…...
JavaScript学习教程,从入门到精通,Ajax数据交换格式与跨域处理(26)
Ajax数据交换格式与跨域处理 一、Ajax数据交换格式 1. XML (eXtensible Markup Language) XML是一种标记语言,类似于HTML但更加灵活,允许用户自定义标签。 特点: 可扩展性强结构清晰数据与表现分离文件体积相对较大 示例代码࿱…...
抖音IP属地跟无线网有关系吗?一文解析
在抖音等社交平台上,IP属地显示功能让许多用户感到好奇——为什么自己的位置信息有时准确,有时却显示在其他城市?这时,用户会疑惑:抖音IP属地跟无线网有关系吗?本文将详细解析IP属地和无线网的概念…...
RDK X3新玩法:超沉浸下棋机器人开发日记
一、项目介绍 产品中文名:超沉浸式智能移动下棋机器人 产品英文名:Hackathon-TTT 产品概念:本项目研发的下棋机器人,是一款能自主移动、具备语音交互并能和玩家在真实的棋盘上进行“人机博弈”的移动下棋平台,能够带给…...
Trae 实测:AI 助力前端开发,替代工具还远吗?
Trae 实测:AI 助力前端开发,替代工具还远吗? 字节上线了一款 AI 新产品,名叫 Trae 。这是一款 IDE 工具,中文意思是「集成开发环境」,做技术的读者对此应该很熟悉。简单理解,就是程序员用来写代…...
SpringCloud基于Eureka和Feign实现一个微服务系统
Spring Cloud 是基于 Spring Boot 的 微服务开发全栈解决方案,通过集成多种开源组件,提供分布式系统构建所需的服务治理、配置管理、容错机制等核心能力,简化微服务架构的复杂性。其核心目标是实现服务间的高效协同与弹性伸缩,支撑企业级云原生应用开发。Spring Clou…...
nacos设置权重进行负载均衡不生效
nacos设置权重进行负载均衡不生效,必须在启动类下加上这个bean Beanpublic IRule nacosRule(){return new NacosRule();}如下图所示...
Flowable7.x学习笔记(十四)查看部署流程Bpmn2.0-xml
前言 Flowable 在其前端 Modeler 中,采用 BPMN 2.0 标准将流程中的任务、网关、事件等元素以 XML 形式存储,并附带图形互换(Diagram Interchange,DI)数据,以保证在前端与后端都能精准重建可视化流程图。 生…...
大模型应用中Agent2Agent(A2A)的应用场景,以及A2A与MCP的区别和适用场景
大家好,我是微学AI,今天给大家介绍一下大模型应用中Agent2Agent(A2A)的应用场景,以及A2A与MCP的区别和适用场景。 文章目录 一、引言二、Agent2Agent(A2A)协议原理2.1 核心架构2.2 基础框架与依…...
Windows server:
企鹅裙:429603659 域搭建 (细节上的问题) 1.将IP地址修改为静态IP,搭建完后设置DNS为本身(在搭建完域服务器后设置DNS) 2.配置之前需将计算机名更改为后面题目中所要求的. 3.一些版本之中比如Windows Server2012之中搭建域之后重启会显示…...
Python 3.14:探索新版本的魅力与革新
在Python编程语言的不断演进中,Python 3.14作为又一重要里程碑,承载着开发者们的期待与热情,悄然走进了我们的视野。尽管在撰写本文时,Python 3.14可能尚未正式成为主流版本(注:实际发布情况需根据最新信息…...
LabVIEW基于VI Server的控件引用操作
本 VI 通过展示控件引用(Control References)的使用,借助 VI Server 实现对前面板对象的编程操作。 详细说明 隐式属性节点(Implicitly Linked Property Node):通过右键单击控件(或其控件终…...
【不同名字的yolo的yaml文件名是什么意思】
以下是这些 YOLO 系列配置文件的详细解析,按版本和功能分类说明: 一、YOLOv3 系列 文件名核心特性适用场景yolov3.yaml原始 YOLOv3 结构,3 尺度预测(13x13,26x26,52x52)通用目标检测yolov3-spp.yaml增加 SPPÿ…...
《100天精通Python——基础篇 2025 第3天:变量与数据类型全面解析,掌握Python核心语法》
目录 一、Python变量的定义和使用二、Python整数类型(int)详解三、Python小数/浮点数(float)类型详解四、Python复数类型(complex)详解---了解五、Python字符串详解(包含长字符串和原始字符串)5.1 处理字符串中的引号5.2 字符串的…...
精益数据分析(24/126):聚焦第一关键指标,驱动创业成功
精益数据分析(24/126):聚焦第一关键指标,驱动创业成功 在创业和数据分析的探索之旅中,我们都在不断寻找能够助力成功的关键因素。今天,我依旧带着与大家共同进步的初心,深入解读《精益数据分析…...
【刷题Day26】Linux命令、分段分页和中断(浅)
说下你常用的 Linux 命令? 文件与目录操作: ls:列出当前目录的文件和子目录,常用参数如-l(详细信息)、-a(包括隐藏文件)cd:切换目录,用于在文件系统中导航m…...
互联网实验室的质量管控痛点 质检LIMS系统在互联网企业的应用
在互联网行业流量红利消退与用户体验至上的时代背景下,产品迭代速度与质量稳定性成为企业核心竞争力的分水岭。传统测试实验室依赖人工操作、碎片化工具与线下沟通的管理模式,已难以应对敏捷开发、多端适配、数据安全等复合型挑战。 一、互联网实验室的…...
VScode远程连接服务器(免密登录)
一、本机生成密钥对 本地终端输入ssh-keygen,生成公钥(id_rsa.pub)和私钥(id_rsa) 二、在远程服务器根目录的.ssh文件夹的authorized_keys中输入id_rsa的内容 三、修改vscode的config文件.ssh/config,加…...
【Go语言】RPC 使用指南(初学者版)
RPC(Remote Procedure Call,远程过程调用)是一种计算机通信协议,允许程序调用另一台计算机上的子程序,就像调用本地程序一样。Go 语言内置了 RPC 支持,下面我会详细介绍如何使用。 一、基本概念 在 Go 中&…...
安卓四大组件之ContentProvider
目录 实现步骤 代码分析 onCreate insert query ContextHolder Cursor 作用与用法 基本步骤: 可能的面试题:为什么使用Cursor? 为什么使用Cursor 使用Cursor的好处 静态内部类实现单例模式 AnndroidManifest.xml配置信息 注释的…...
C#中实现XML解析器
XML(可扩展标记语言)是一种广泛用于存储和传输数据的格式,因其具有良好的可读性和可扩展性,在许多领域都有应用。 实现思路: 词法分析 词法分析的目的是将输入的 XML 字符串分解为一个个的词法单元,例如…...
神经符号混合与跨模态对齐:Manus AI如何重构多语言手写识别的技术边界
在全球化数字浪潮下,手写识别技术长期面临"巴别塔困境"——人类书写系统的多样性(从中文象形文字到阿拉伯语连写体)与个体书写风格的随机性,构成了人工智能难以逾越的双重壁垒。传统OCR技术在处理多语言手写场景时,准确率往往不足70%,特别是在医疗处方、古代文…...