当前位置: 首页 > news >正文

常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略

常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略

在网络安全威胁中,分布式拒绝服务攻击(Distributed Denial of Service, DDoS)堪称“网络流量炸弹”。攻击者通过控制成百上千台僵尸设备(Botnet),向目标服务器发起海量恶意请求,耗尽其网络带宽、计算资源或连接数,最终导致服务瘫痪。据《2023年DDoS攻击趋势报告》显示,全球平均每小时发生2200次DDoS攻击,单次攻击峰值已突破5.4Tbps(相当于54亿个家庭宽带的总带宽)。本文将深入解析DDoS的攻击本质、核心分类及企业级防御体系。

一、DDoS攻击的本质:以“流量洪水”淹没目标

1. 核心目标

  • 资源耗尽:通过海量请求占用目标服务器的CPU、内存、网络带宽,使其无法处理正常用户请求;
  • 连接耗尽:占用目标服务器的最大并发连接数(如HTTP连接、数据库连接),导致新请求被拒绝;
  • 间接攻击:通过攻击关键基础设施(如DNS服务器、CDN节点),间接导致依赖其服务的业务瘫痪。

2. 与DoS攻击的本质区别

特征DoS(拒绝服务攻击)DDoS(分布式拒绝服务攻击)
攻击来源单一IP地址或少量设备分布式僵尸网络(数百/数千台设备)
攻击规模数十/数百Mbps级流量数百Gbps至Tbps级流量(2023年峰值5.4Tbps)
防御难度较低(封禁单一IP即可缓解)极高(需对抗分布式流量集群)
典型工具hping3、LOICMirai、Hajime僵尸网络

二、DDoS攻击的三大核心分类

1. 流量型攻击(Volume-Based Attacks)

核心原理

通过发送海量无效流量(如UDP包、ICMP echo请求),直接耗尽目标网络带宽。

典型攻击手法
  • UDP Flood:向目标端口发送大量随机源地址的UDP包,触发目标设备反复查询路由表,消耗CPU资源;
  • ICMP Flood:伪造源IP发送海量Ping请求(ICMP echo),形成“流量风暴”,如经典的“Ping of Death”攻击;
  • DNS放大攻击:利用DNS服务器的递归查询功能,将较小的请求放大成数十倍的响应流量(放大倍数可达50-100倍)。
案例:Mirai僵尸网络攻击(2016年)
  • 攻击规模:控制超50万台IoT设备(摄像头、路由器),发起1.2Tbps的UDP Flood攻击,导致美国DNS服务商Dyn瘫痪,亚马逊、Twitter等网站无法访问;
  • 技术特点:利用IoT设备弱密码(如默认密码admin/admin)批量入侵,首次将消费级设备转化为攻击武器。

2. 协议型攻击(Protocol Attacks)

核心原理

利用网络协议缺陷或漏洞,消耗目标服务器的连接资源或会话状态。

典型攻击手法
  • SYN Flood:伪造源IP发送大量TCP SYN包,占用目标服务器的半开连接队列(TCP三次握手未完成的连接),导致正常连接被拒绝;
  • SSL握手攻击:在HTTPS连接中,反复发起SSL握手请求,消耗服务器的CPU算力(SSL加密解密需大量计算资源);
  • NTP放大攻击:利用NTP服务器的monlist功能,将1个请求放大成数万个响应包,2018年某交易所遭此攻击,流量峰值达1.3Tbps。
案例:GitHub遭遇史上最大DDoS攻击(2018年)
  • 攻击手法:混合使用SYN Flood和DNS放大攻击,峰值流量达1.35Tbps;
  • 防御关键点:GitHub依赖Azure的DDoS防护服务,通过流量清洗和连接限制成功抵御攻击。

3. 应用层攻击(Application-Layer Attacks)

核心原理

针对HTTP、DNS等应用层协议,发起合法但高频的恶意请求,消耗服务器的业务处理资源。

典型攻击手法
  • HTTP Flood:模拟正常用户行为,向Web服务器发送大量HTTP GET/POST请求(如爬取页面、提交表单),占用应用层线程池;
  • CC攻击(Challenge Collapsar):针对动态页面(如需要数据库查询的页面),通过代理服务器发起海量请求,导致数据库连接池耗尽;
  • DNS Query Flood:向DNS服务器发送大量不存在的域名查询请求,消耗其缓存和解析资源。
案例:某电商平台“双11”期间遭遇CC攻击
  • 攻击特点:攻击者通过数千个肉鸡IP,模拟用户浏览商品详情页(每个请求需查询数据库),导致商品详情接口响应时间从200ms飙升至5s,订单系统瘫痪;
  • 技术影响:暴露应用层资源隔离不足的问题,动态页面未做限流和缓存。

三、DDoS攻击链解析:从僵尸网络到流量洪水

  1. 设备感染

    • 攻击者通过漏洞扫描(如IoT设备的未修复漏洞)、弱密码爆破、钓鱼邮件等方式,植入僵尸程序(Bot),形成僵尸网络(Botnet);
    • 典型工具:Mirai病毒通过扫描80、443、3389等端口,利用默认密码感染设备。
  2. 控制中心(C2 Server)

    • 僵尸设备定期连接攻击者的命令控制服务器,接收攻击指令(如目标IP、攻击类型、流量峰值);
    • 部分高级攻击使用P2P架构(如暗网通信),避免C2服务器被单点封禁。
  3. 目标探测与预热

    • 对目标进行端口扫描、服务指纹识别,确定开放端口和薄弱环节(如未开启流量清洗的80/443端口);
    • 通过小规模试探性攻击,测试目标的防御能力(如防火墙规则、带宽上限)。
  4. 分布式流量发起

    • 僵尸网络中的设备同时向目标发送恶意流量,形成“分布式洪水”;
    • 流量特征:源IP分散(每秒数万个不同IP)、请求内容随机(规避简单的IP封禁)。
  5. 服务瘫痪

    • 目标服务器因资源耗尽无法响应正常请求,返回“503 Service Unavailable”错误,或直接断开连接。

四、企业级DDoS防御体系:从边缘到核心的多层防护

1. 事前防御:构建流量过滤第一道防线

(1)边缘层流量清洗
  • 部署DDoS防护服务
    • 接入云服务商的DDoS防护(如阿里云DDoS高防、AWS Shield),利用其分布式清洗节点(全球节点覆盖)过滤恶意流量;
    • 示例:阿里云“云盾”可清洗峰值达10Tbps的攻击,自动识别并丢弃无效UDP包、超大ICMP包。
  • 启用智能DNS解析
    • 通过Anycast技术将流量分散到多个区域节点,当某个节点遭遇攻击时,自动将流量切换至其他节点;
    • 典型案例:Cloudflare的Anycast网络可在秒级内实现流量调度,抵御Tbps级攻击。
(2)基础设施优化
  • 带宽扩容与负载均衡
    • 为关键业务预留冗余带宽(建议正常峰值的3-5倍),避免突发流量导致链路拥塞;
    • 部署负载均衡器(如F5、Nginx),将流量分散到多个服务器实例,防止单一节点过载。
  • 协议加固
    • 针对SYN Flood攻击,启用TCP SYN Cookie(动态生成临时Cookie验证客户端真实性);
    • 关闭非必要端口(如3389远程桌面、135/139 SMB端口),减少攻击面。

2. 事中响应:实时监测与精准拦截

(1)流量实时监测
  • 部署流量分析工具
    • 使用NetFlow、sFlow等技术监控进出流量,通过异常检测算法(如流量突增超过基线200%)触发警报;
    • 示例:Splunk、Zabbix可实时绘制流量曲线,标注异常峰值。
  • 建立攻击特征库
    • 基于历史攻击数据,定义DDoS攻击的特征(如每秒新建连接数>10万、UDP包占比>80%),通过WAF(Web应用防火墙)实时拦截。
(2)精细化流量过滤
  • 源IP信誉管理
    • 封禁已知的僵尸网络IP(可对接威胁情报平台如AbuseIPDB),对新出现的IP进行速率限制(如单个IP每秒请求数≤100);
  • 应用层限流
    • 对动态页面(如API接口、登录页面)实施限流(如Nginx的limit_req模块),防止CC攻击耗尽线程池;
    # Nginx限流配置示例  
    limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;  
    server {  location /api/ {  limit_req zone=one burst=20 nodelay;  }  
    }  
    

3. 事后复盘:攻击溯源与防御升级

(1)攻击溯源分析
  • 通过流量日志分析攻击源IP的地理分布、设备类型(如是否为IoT设备),追踪僵尸网络的控制中心;
  • 向互联网应急中心(如CNCERT)报告攻击事件,联合运营商封禁C2服务器。
(2)防御策略迭代
  • 根据攻击类型调整过滤规则(如增加SSL握手速率限制、优化DNS响应策略);
  • 定期进行DDoS模拟演练(如使用LOIC工具发起小规模攻击,测试防御系统的响应速度和有效性)。

五、DDoS攻击的未来趋势与挑战

1. 攻击手段升级

  • 混合型攻击:结合流量型、协议型、应用层攻击,绕过单一防御措施(如同时发起SYN Flood和HTTP Flood);
  • IoT设备滥用:随着智能家居、工业物联网的普及,弱密码设备成为攻击的主要肉鸡来源(2023年IoT相关DDoS攻击增长180%)。

2. 防御技术演进

  • AI驱动的智能清洗:利用机器学习识别正常流量与攻击流量的行为差异(如用户请求的时间间隔、地域分布),减少误判率;
  • 边缘计算防御:在5G边缘节点部署轻量化清洗组件,就近过滤恶意流量,降低核心网络压力。

六、总结:构建“弹性抗灾”的网络架构

DDoS攻击的本质是“以多打少”的资源消耗战,其防御需要从“被动封堵”转向“主动弹性”——通过分布式架构、流量清洗、资源冗余等技术,让系统在攻击中保持“部分可用”而非“全面瘫痪”。对于企业而言,建议采用“云原生防御+本地监控”的混合模式,借助专业安全服务商的能力弥补自身短板,同时加强内部设备的安全管理(如IoT设备改默认密码、定期漏洞扫描),从源头减少被纳入僵尸网络的风险。

下一篇文章将聚焦“跨站脚本攻击(XSS)”,解析攻击者如何通过浏览器漏洞窃取用户会话,以及开发者应如何构建前端安全防护体系。

相关文章:

常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略

常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略 在网络安全威胁中,分布式拒绝服务攻击(Distributed Denial of Service, DDoS)堪称“网络流量炸弹”。攻击者通过控制成百上…...

AI与思维模型【76】——SWOT思维模型

一、定义 SWOT思维模型是一种用于分析事物内部和外部因素的战略规划工具。其中,S代表优势(Strengths),是指事物自身所具备的独特能力、资源或特点,这些因素有助于其在竞争中取得优势;W代表劣势&#xff08…...

安全测试之SQL注入深度解析

引言 在当今数字化的浪潮中,Web 应用程序如同璀璨星辰般闪耀,承载着海量的信息交互与数据处理。然而,网络安全的阴影也如影随形,SQL 注入攻击便是其中极具威胁的一把利刃。它就像一个隐藏在暗处的黑客,一旦找到应用程序的漏洞,便能肆意篡改、窃取甚至破坏数据库中的重要…...

<论文>(谷歌)用于时序链接预测的迁移学习

一、摘要 本文介绍谷歌在2025年4月牵头发表的新论文《Transfer Learning for Temporal Link Prediction》。论文主要探讨了动态图中的时间链路预测(TLP)任务,以及如何让模型在不同图之间进行迁移学习。 译文: 基于图的链接预测应用…...

高效DCDC电源芯片在运动控制器中的应用:设计考量、性能评估与可靠性分析

摘要 随着工业自动化的深入推进,运动控制器作为自动化系统的核心组件,对电源芯片的性能提出了极高要求。高效率DCDC电源芯片凭借其卓越的电能转换效率、优异的负载响应特性和高功率密度,在运动控制器领域得以广泛应用。本文以国科安芯的ASP3…...

AI编程:[体验]从 0 到 1 开发一个项目的初体验

一、开发信息 开发时间:1.5-2天工具使用: 不熟练,开发本项目前1天,才简单使用了Cursor的功能 功能复杂度: 开发的功能相对简单。页面:2个,登录页面,个人中心页面功能:5个…...

重读《人件》Peopleware -(9-1)Ⅱ办公环境Ⅱ“你在这儿从早上9点到下午5点之间什么都做不成.“(上)

在我们经济的各个领域中,有一个广为流传的观点:“加班是生活的一部分。”这意味着工作量永远无法仅靠正常工作时间来完成。对我们来说,这似乎是一个值得怀疑的说法。确实,在软件行业里,加班是一种常见现象,…...

10前端项目----商品详情页/滚轮行为

商品详情页面 商品详情组件发送请求获取相应商品详情信息组件展示数据 优化一下路由配置代码滚轮自动置顶 商品详情组件 路由配置 点击商品进行跳转—将Detail组件变成路由组件 从商品到详情,肯定需要传参(产品ID)告诉Detail是哪个商品,需要展示哪个商品…...

8. 深入Spring AI:自定义Advisor

1、前言 前面大篇幅介绍了关于Spring AI Advisor机制,并介绍了一些常见的内置的advisor。今天我们来自定义有一个Advisor。 2、快速开始 要自定义一个属于自己的Advisor,其实很自定义一个AOP一样简单。只需遵循以下步骤: 创建一个Advisor类,实现CallAroundAdvisor或Stre…...

常见网络安全攻击类型深度剖析(一):恶意软件攻击——病毒、蠕虫、木马的原理与防范

常见网络安全攻击类型深度剖析一:恶意软件攻击——病毒、蠕虫、木马的原理与防范 在网络安全的威胁体系中,恶意软件(Malware)是最古老、最常见的攻击形式之一。从早期的计算机病毒到如今的高级木马程序,恶意软件始终是…...

知识知多少——Matplotlib 库

文章目录 Matplotlib 库详解(新版)一、Matplotlib 核心概念1. 基本架构2. 两种编程接口 二、新版 Matplotlib 安装与配置安装配置中文显示(新版推荐方式) 三、基本绘图示例1. 折线图2. 柱状图(新版样式) 四…...

Linux实验课

一.ln指令使用 ln是link的缩写,在Linux中 ln 命令的功能是为某一个文件在另外一个位置建立一个同步的链接,当我们需要在不同的目录,用到相同的文件时,我们不需要在每一个需要的目录下都放一个必须相同的文件,我们只要在某个固定的…...

MQTT学习资源

MQTT入门:强烈推荐...

linux centos7 python3安装

pyhton下载地址 https://www.python.org/downloads/ pycharm下载地址 https://www.jetbrains.com/pycharm/download/?section=mac 安装步骤 下载python3的包之前,要先安装相关的依赖包,用于下载编译python3: yum -y install zlib-devel bzip2-devel openssl-devel nc…...

【EDA】Multi-Net Routing(多网布线)

第六章:Multi-Net Routing(多网布线) 在VLSI物理设计中,多网布线(Multi-Net Routing)的目标是同时为多个网络(Nets)规划路径,避免布线资源冲突(如导线重叠、…...

1块智能电表=12路三相监测!ADW600自由拼装,适配多场景,即插即用,改造周期缩短50%!

在这个电力数字化浪潮汹涌的时代,如何高效、精准地管理电能,成为了众多企业关注的焦点。今天,我们要为大家介绍的,正是一款能够引领电能管理新风尚的产品——ADW600智能电表。 ADW600主模块: ADW600从模块:…...

Redis ⑥-string | hash | list

string类型基本介绍 Redis 中的字符串,是直接按照二进制的方式进行存储的。也就是说,在存取的过程中,是不会做任何编码转换的。存的是啥,取的时候就是啥。 Redis 的这个机制,就使得 Redis 非常适合用来存储各种各样的…...

动态规划(1)(java)(面试题)三步问题

题目: 三步问题。有个小孩正在上楼梯,楼梯有 n 阶台阶,小孩一次可以上 1 阶、2 阶或 3 阶。实现一种方法,计算小孩有多少种上楼梯的方式。结果可能很大,你需要对结果模 1000000007。 示例 1: 输入:n 3 输…...

实时交互式AIGC系统开发:打造多模态数字人全栈解决方案

一、实时AIGC系统技术挑战 1.1 核心性能指标 指标 要求 实现难点 端到端延迟 <500ms 多模块流水线优化 多模态同步误差 <100ms 时间戳对齐机制 并发处理能力 100 QPS 分布式推理架构 生成内容一致性 跨模态对齐 联合embedding空间 1.2 系统架构设计 [语音输入] → [ASR]…...

tcp 和http 网络知识

1. 请简述TCP和HTTP的定义与基本概念 TCP&#xff1a;即传输控制协议&#xff08;Transmission Control Protocol&#xff09;&#xff0c;是一种面向连接的、可靠的、基于字节流的传输层通信协议。它为互联网中的数据通信提供稳定的传输机制&#xff0c;在不可靠的IP层之上&a…...

伟世通与火山引擎深度合作 前沿AI智能座舱解决方案亮相上海车展

2025年4月24日&#xff0c;上海 —— 全球领先的汽车电子技术供应商伟世通与字节跳动旗下云服务平台火山引擎在2025上海车展联合举办新闻发布会&#xff0c;正式发布基于AI大模型的下一代智能座舱解决方案。该方案深度融合伟世通高性能域控平台与火山引擎豆包大模型的AI能力&am…...

中国250米土壤质地类型数据

土壤质地指土壤中砂粒、粉粒和黏粒的相对含量和组成。根据土壤质地的不同&#xff0c;可以将土壤分为砂土、壤土、黏土等类型。土壤质地对土壤的物理性质&#xff08;如渗透性、保水性&#xff09;和化学性质&#xff08;如养分含量&#xff09;有重要影响。 本数据集是以250米…...

springboot2.x升级到3.x 惨痛经验总结

一、前言&#xff08;废话&#xff09; 升级的缘由 都是因为&#xff1a;Spring 目录遍历漏洞&#xff08;CVE-2024-38816&#xff09; 可参考文章&#xff1a;springboot 修复 Spring Framework 特定条件下目录遍历漏洞&#xff08;CVE-2024-38816&#xff09; 然后就趁着工…...

【Python】保持Selenium稳定爬取的方法(防检测策略)

selenium 防检测策略的方法汇总&#xff1a; 合理设置延迟&#xff1a;请求间添加随机延迟 (2-10秒) 限制爬取频率&#xff1a;控制每小时/每天的请求量 轮换用户代理&#xff1a;准备至少10个不同的User-Agent 使用住宅代理&#xff1a;优先选择高质量的住宅代理IP 处理验…...

【Linux】进程优先级和进程切换

&#x1f4dd;前言&#xff1a; 这篇文章我们来讲讲进程优先级和进程切换&#xff1a; &#x1f3ac;个人简介&#xff1a;努力学习ing &#x1f4cb;个人专栏&#xff1a;Linux &#x1f380;CSDN主页 愚润求学 &#x1f304;其他专栏&#xff1a;C学习笔记&#xff0c;C语言入…...

基于 Python(selenium) 的今日头条定向爬虫:根据输入的关键词在今日头条上进行搜索,并爬取新闻详情页的内容

该项目能够根据输入的关键词在今日头条上进行搜索,并爬取新闻详情页的内容。 一、项目准备 1. 开发环境配置 操作系统:支持 Windows、macOS、Linux 等主流操作系统,本文以 Windows 为例进行说明。Python 版本:建议使用 Python 3.8 及以上版本,以确保代码的兼容性和性能。…...

AIDL进程间通信

一、项目开启AIDL 在使用AIDL的模块下build.gradle 文件中添加以下代码 android {...buildFeatures {aidl true} }操作完需要rebuild 二、创建aidl服务接口 假设当前所需要的包名为com.jingluo.test_aidl &#xff0c;那么aidl就需要处于同样的路径下&#xff0c;即如下目录…...

线程同步与互斥

系统11. 线程同步与互斥 1. 线程互斥 1-1 进程线程间的互斥相关背景概念 临界资源&#xff1a;多线程执⾏流共享的资源就叫做临界资源临界区&#xff1a;每个线程内部&#xff0c;访问临界资源的代码&#xff0c;就叫做临界区互斥&#xff1a;任何时刻&#xff0c;互斥保证有…...

腾讯一面面经:总结一下

1. Java 中的 和 equals 有什么区别&#xff1f;比较对象时使用哪一个 1. 操作符&#xff1a; 用于比较对象的内存地址&#xff08;引用是否相同&#xff09;。 对于基本数据类型、 比较的是值。&#xff08;8种基本数据类型&#xff09;对于引用数据类型、 比较的是两个引…...

某地农产品交易中心钢网架自动化监测项目

1. 项目简介 本项目规划建设现代物流产业园&#xff0c;新建6万平方米仓库&#xff0c;具体为新建3栋钢构仓库2万平方米&#xff0c;2栋砖混结构仓库1万平方米&#xff0c;3栋交易中心2万平方米&#xff0c;改造现有3栋3层砖混结构仓库1万平方米&#xff0c;配备智能化仓库物流…...

PGSql查看表结构以及注释信息

创建视图 CREATE OR REPLACE VIEW dbo.v_sys_tableinfo AS SELECT pc.relname AS tablename, pa.attname AS columnname, pt.typname AS columntype, CASE WHEN pa.attlen > 0 THEN pa.attlen::integer ELSE pa.atttypmod - 4 END AS columnlength, pa.attnotnull …...

C++23 中 constexpr 的重要改动

文章目录 1. constexpr 函数中使用非字面量变量、标号和 goto (P2242R3)示例代码 2. 允许 constexpr 函数中的常量表达式中使用 static 和 thread_local 变量 (P2647R1)示例代码 3. constexpr 函数的返回类型和形参类型不必为字面类型 (P2448R2)示例代码 4. 不存在满足核心常量…...

Linux服务器上mysql8.0+数据库优化

1.配置文件路径 /etc/my.cnf # CentOS/RHEL /etc/mysql/my.cnf # Debian/Ubuntu /etc/mysql/mysql.conf.d/mysqld.cnf # Ubuntu/Debian检查当前配置文件 sudo grep -v "^#" /etc/mysql/mysql.conf.d/mysqld.cnf | grep -v "^$&q…...

深度学习之卷积神经网络入门

一、引言 在深度学习蓬勃发展的今天&#xff0c;卷积神经网络&#xff08;Convolutional Neural Network&#xff0c;简称 CNN&#xff09;凭借其在图像识别、计算机视觉等领域的卓越表现&#xff0c;成为了人工智能领域的核心技术之一。从手写数字识别到复杂的医学影像分析&a…...

【kafka初学】启动执行命令

接上篇&#xff0c;启动&#xff1a;开两个cdm窗口 注意放的文件不要太深或者中文&#xff0c;会报命令行太长的错误 启动zookeeper bin\windows\zookeeper-server-start.bat config\zookeeper.properties2. 启动kafka-serve bin\windows\kafka-server-start.bat config\serv…...

MoE架构解析:如何用“分治”思想打造高效大模型?

在人工智能领域&#xff0c;模型规模的扩大似乎永无止境。从GPT-3的1750亿参数到传闻中的GPT-4万亿级规模&#xff0c;每一次突破都伴随着惊人的算力消耗。但当我们为这些成就欢呼时&#xff0c;一个根本性问题愈发尖锐&#xff1a;如何在提升模型能力的同时控制计算成本&#…...

【Qt】文件

&#x1f308; 个人主页&#xff1a;Zfox_ &#x1f525; 系列专栏&#xff1a;Qt 目录 一&#xff1a;&#x1f525; Qt 文件概述 二&#xff1a;&#x1f525; 输入输出设备类 三&#xff1a;&#x1f525; 文件读写类 四&#xff1a;&#x1f525; 文件和目录信息类 五&…...

Linux常见故障:排查思路与错误分析指南

引言 当Linux系统"生病"时&#xff0c;它不会说话但却会通过各种症状"求救"&#x1f198;&#xff01;本文将带你建立系统化的故障排查思维&#xff0c;从磁盘到内存&#xff0c;从网络到服务&#xff0c;全方位掌握Linux系统的"把脉问诊"技巧。…...

基于随机变量的自适应螺旋飞行麻雀搜索算法(ASFSSA)优化BP神经网络,附完整完整代码

3. 麻雀搜索算法 麻雀群体分为两个角色&#xff0c;即发现者和跟随者。它们有三个行为&#xff1a;觅食、跟随和侦察。发现者的任务是寻找食物并告知跟随者食物的位置。因此&#xff0c;发现者需要在一个大范围内搜索&#xff0c;而跟随者的觅食范围通常较小。这是更新发现者位…...

vscode切换Python环境

跑深度学习项目通常需要切换python环境&#xff0c;下面介绍如何在vscode切换python环境&#xff1a; 1.点击vscode界面左上角 2.在弹出框选择对应kernel...

Gradle安装与配置国内镜像源指南

一、Gradle简介与安装准备 Gradle是一款基于JVM的现代化构建工具&#xff0c;广泛应用于Java、Kotlin、Android等项目的构建自动化。相比传统的Maven和Ant&#xff0c;Gradle采用Groovy或Kotlin DSL作为构建脚本语言&#xff0c;具有配置灵活、性能优越等特点。 在开始安装前…...

施工配电箱巡检二维码应用

在过去&#xff0c;施工配电箱的巡检主要依赖于纸质记录方式。巡检人员每次巡检时&#xff0c;都要在纸质表格上详细填写配电箱的各项参数、运行状况以及巡检时间等信息。这种方式在实际操作中暴露出诸多严重问题&#xff0c;信息易出现错误、数据会有造假现象、数据量庞大整理…...

全链路自动化AIGC内容工厂:构建企业级智能内容生产系统

一、工业化AIGC系统架构 1.1 生产流程设计 [需求输入] → [创意生成] → [多模态生产] → [质量审核] → [多平台分发] ↑ ↓ ↑ [用户反馈] ← [效果分析] ← [数据埋点] ← [内容投放] 1.2 技术指标要求 指标 标准值 实现方案 单日产能 1,000,000 分布式推理集群 内容合规率…...

第19章:Multi-Agent多智能体系统介绍

第19章:Multi-Agent多智能体系统介绍 欢迎来到多智能体系统 (Multi-Agent System, MAS) 的世界!在之前的章节中,我们深入探讨了单个 AI Agent 的构建,特别是结合了记忆、上下文和规划能力的 MCP 框架。然而,现实世界中的许多复杂问题往往需要多个智能体协同工作才能有效解…...

【C++游戏引擎开发】第25篇:方差阴影贴图(VSM,Variance Shadow Maps)

一、VSM 的核心思想 1.1 VSM 的核心思想 1.1.2 从深度到概率的转变 VSM 的核心创新在于将阴影判定从深度比较转换为概率估算。通过存储深度分布的统计信息(均值和方差),利用概率不等式动态计算阴影强度,从而支持软阴影并减少锯齿。 1.1.3 深度分布的统计表示 VSM 在阴…...

代码随想录打卡|Day27(合并区间、单调递增的数字、监控二叉树)

贪心算法 Part05 合并区间 力扣题目链接 代码随想录链接 视频讲解链接 题目描述&#xff1a; 以数组 intervals 表示若干个区间的集合&#xff0c;其中单个区间为 intervals[i] [starti, endi] 。请你合并所有重叠的区间&#xff0c;并返回 一个不重叠的区间数组&#xff0…...

yum包管理器

1.介绍 yum是一个shell前端软件包管理器,基于RPM包管理,能够从指定的服务器.自动下载RPM包并且安装,可以自动处理依赖关系,并且一次安装所有依赖的安装包。 2.yum基本指令 查询yum服务器是否有需要安装的软件&#xff1a; yum list I grep xx软件列表. 安装指定的yum包&…...

Linux多线程技术

什么是线程 在一个程序里的多执行路线就是线程。线程是进程中的最小执行单元&#xff0c;可理解为 “进程内的一条执行流水线”。 进程和线程的区别 进程是资源分配的基本单位&#xff0c;线程是CPU调度的基本单位。 fork创建出一个新的进程&#xff0c;会创建出一个新的拷贝&…...

通过模仿学习实现机器人灵巧操作:综述(上)

25年4月来自天津大学、山东大学、瑞士ETH、南方科技大学、通用 AI 国家重点实验室、爱丁堡大学和中科院自动化所的论文“Dexterous Manipulation through Imitation Learning: A Survey”。 灵巧操作是指机械手或多指末端执行器通过精确、协调的手指运动和自适应力调制&#x…...

LLM数学推导——Transformer问题集——注意力机制——稀疏/高效注意力

Q13 局部窗口注意力的内存占用公式推导&#xff08;窗口大小 &#xff09; 局部窗口注意力&#xff1a;解决长序列内存困境的利器 在注意力机制中&#xff0c;全局注意力需要计算序列中每个元素与其他所有元素的关联&#xff0c;当序列长度 N 较大时&#xff0c;权重矩阵的内…...