当前位置: 首页 > news >正文

C++学习之网络攻防以及信息搜索

目录

1.课程安排

2.课程介绍

3.渗透测试

4.ptes渗透测试执行标准的介绍

5.网络攻防环境的介绍

6.kali系统的介绍和调整

7.搜索引擎踩点

8.dnsenum和nslookup

9.whois命令

10.traceroute命令

11.复习

12.traceroute原理

13.telnet命令

14.在线存货ping

15.nmap扫描

16.nmap扫描

17.p0f被动探测

18.nessus的安装

19.2019-04-28 17-49-58


1.课程安排

1 课程安排
    1 概念+环境+扫描
    2 暴力破解
    3 网络嗅探+arp攻防
    4 web渗透+ddos
    5 防火墙
    6 入侵分析技术
    7 - 10 深度报文解析

2.课程介绍

2 kali系统
    用户:root
    密码:toor


    修改软件源
        vim /etc/apt/sources.list
        修改域名为 
            http://mirrors.ustc.edu.cn/kali

            apt update 确保没问题


    启动ssh服务
        临时启动:systemctl start ssh 
        开机自启动:systemctl enable ssh
        允许root用户远程登录
        vim /etc/ssh/sshd_config
            PermitRootLogin yes
            修改完成之后要重启一下ssh服务 systemctl restart ssh

3.渗透测试

3 踩点

    1 使用搜索引擎
        搜索引擎使用爬虫对网站的信息进行爬出,能够收集一些我们在
        站点上找不到的信息,不同搜索引擎的爬虫能力不一样,google爬虫较强
        能够使用谷歌尽量使用

        常见使用方式:
            1 搜索站点入口
            2 其他不小心暴露的信息

4.ptes渗透测试执行标准的介绍

  2 dns解析
        确定某个域名对应的ip地址范围
        dnsenum --enum <域名>
        nslookup <域名>

        whois <域名>
            whois 是一个行业标准的协议,能够通过互联网上面已有数据库查询某个域名的信息

5.网络攻防环境的介绍

 3 网络拓补结构
        traceroute <ip> 
            查看 从当前机器到目标ip中间经过的路由的地址


            原理:利用IP报文的TTL字段,设置为 1 设置为2 .... 发送报文
                路由器获取到ip报文,将IP报文的ttl -1 ,当ttl为0的时候就返回一个ICMP报文给
                源主机,源主机就明确报文到达了哪台路由器

6.kali系统的介绍和调整

   tcptraceroute <ip/域名>

            和traceroute 区别在于:
                traceroute 发送的是 ICMP 报文
                tcptraceroute 发送的是 TCP  第一次握手包

                对方防火墙的策略,可能防止ICMP报文进入,但是允许TCP 握手包通过
 

7.搜索引擎踩点

4 查点
    telnet <ip|域名> <端口号>
        跟某个服务器对应的端口号进行三次握手,握手完成后可以发送一些数据给服务器


    检测在线存活
        ping <ip|域名>
            -c 发送报文的数量,不填会一直发送
            -I <网卡名> 从哪块网卡发送数据出去
            -s <包大小> ping发送的每个数据报文的长度 (如果数据太长,会有攻击嫌疑 ping attack)

8.dnsenum和nslookup

     如果对方能够返回,说明是在线存活,如果不返回,也不能说明对方没有在线存活,使用其他工具进行检测

        arping
            使用arp协议对目标机器进行在线存活检测
            条件:
                目标机器跟当前主机必须在同一个内网,arp协议只在同一个网段使用
            特点:
                arping 对方存活情况下必须响应,不能关闭 TCP/IP协议栈决定的


        fping <ip1> <ip2> ....
            同时对多台主机进行检测
            -g 192.168.37.0/24   对一个网段的所有机器进行ping

9.whois命令

   靶机 metasploitable 虚拟机的账号密码 都是 msfadmin


    nmap 
        -sP  使用ping的方式确定目标机器在线存活
            可以指定某个特定ip,也可以指定一个网段 192.168.37.0/24
        不填任何参数
            对目标机器的常用1000个端口进行扫描
            -p  端口号|端口1-端口2区间


        -sV  服务器的指纹识别
            识别某个服务具体的服务器软件版本号等信息

        -O  识别目标机器的操作系统类型


        -sT : tcp connect扫描方式
            正常的TCP端口探测 ,使用网络编程 connect api 完成三次握手
            判断对@方该端口是TCP服务的端口

            完成三次握手,服务器是有感觉的, accept 有返回的
 

10.traceroute命令

  -sT : tcp connect扫描方式
            正常的TCP端口探测 ,使用网络编程 connect api 完成三次握手
            判断对@方该端口是TCP服务的端口

            完成三次握手,服务器是有感觉的, accept 有返回的

        -sS : syn扫描 
            也是探测TCP服务,但是跟-sT,有区别,只发送第一次握手包,观察
            回不会第二次握手,而不会完成第三次握手
            root权限(原始套接字)


        -sU : udp扫描方式
            原理:发送一些UDP报文到目的端口
                1 对方不回应  ,应该启动了UDP
                2 对方回应一些ICMP报文,端口不可达,UDP服务没启动
                3 RST,TCP报文

11.复习

  p0f 被动式的系统探测
        p0f -i <网卡名> -f <指纹文件,通常使用/etc/p0f/p0f.fp>
 

12.traceroute原理

5 nessus 漏扫工具
    安装方式
        将deb安装包上传到 kali

        dpkg -i <安装包地址>
        /etc/init.d/nessusd start

        打开浏览器访问 nessus的服务
            https://ip:8834/

            1 创建管理员账号以及密码
            2 激活,填入激活码
            3 等待线上安装插件

    如果线上安装失败,此时就要执行这个
    /opt/nessus/sbin/nessuscli update
 

13.telnet命令

14.在线存货ping

  1. 攻防程概述

网络攻防课程源于信息社会对信息安全的需求, 传智播客网络攻防课程设置初衷是规划一堂以攻防实践入门,以攻防原理的晋级学习的一门课程。

  • 学什么
    • 常见网络攻击方法与防御方法
    • 深度报文分析项目实战
  • 学完做什么

围绕"安全"这一关键词,衍生出类似:安全运维、安全售后、安全服务(合规核查、安全加固/增强)、渗透测试、Web安全、云安全、移动安全等多种职位需求。

  • 怎么学

网络攻防是一门实践性很强的学科,它需要储备的技术面很宽泛,对计算机系统、程序编译链接、网络协议等知识领域要有一定的了解。

  1. 安全渗透
    1. 写在前面的

在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的

  • 中华人民共和国网络安全法
    • 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行
    • 中华人民共和国网络安全法 -- 中国人大网官方版本
    • 第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
    • 第六十四条 第二款 违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款。

  • 《中华人民共和国刑法》
    • 《中华人民共和国刑法(修订)》由1997年3月14日第八届全国人民代表大会第五次会议修订,1997年3月14日中华人民共和国主席令第八十三号公布,自1997年10月1日起施行
    • 《中华人民共和国刑法修正案(九)》由2015年8月29日第十二届全国人民代表大会常务委员会第十六次会议通过,自2015年11月1日起施行。(对285条,286条有修订)
    • 第二百八十五条: 非法获取计算机信息系统数据罪, 非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。
    • 第二百八十六条:破坏计算机信息系统罪,破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

15.nmap扫描1

    1. 渗透测试

渗透测试是一门技术,一门用来模拟黑客的攻击方法,对信息系统进行安全评估的测试技术

关于渗透测试(penetration test), 目前并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方式,用来评估计算机网络系统安全的一种评估手段

我们可以从如下几点进行理解:

  • 渗透测试是一门技术
  • 渗透测试是一门用来进行安全态势评估的测试技术t渗透测试这门工作包括善用渗透工具(利用现成的)、开发渗透测试程序(脚本)(定制的)等等。
  • 由于是模拟恶意黑客的攻击方法, 所以渗透测试带有某种“破坏性”, 要注意风险规避
  • 同样是模拟恶意黑客的攻击行为,往往充满了神秘色彩

还有的定义给出:渗透测试(Penetration Testing)是一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并获得控制访问权的安全测试方法

  • 如何规避法律风险

很简单,获取渗透测试主机的有效授权。

小结

渗透测试是一门技术,一门用于对信息系统进行安全评估的测试技术。 技术本身没有什么正义、邪恶之分。 关键是看你怎么用。

你被授权进行渗透测试,那你就是在保护地球, 维护世界和平, 主持武林正义。。。。

16.nmap扫描2

    1. PTES标准中的渗透测试阶

PTES:Penetration Testing Execution Standard, 渗透测试执行标准,已被安全业界中几个领军企业所采纳。

官网地址:The Penetration Testing Execution Standard

PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。

      1. 前期交互阶段

前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围和目标。

这个阶段最为关键的是需要让客户组织明确清晰地了解渗透测试将涉及哪些目标,而这个阶段也为你提供了机会,来说服客户走出全范围渗透测试的理想化愿景,选择更加现实可行的渗透测试目标来进行实际实施。

简单的说,就是解决一个问题: 我N年N月N日就干完这N项的活儿,您老到时给钱儿痛快点。

这个阶段的工作把评估项目的每一个需求参数都落实到项目的测试计划、限定因素、业务指标、和进度安排中。

  • 收集需求: 以口头交流和书面询问的形式,积累目标环境的有关信息
  • 筹划工作: 测试计划的准备工作收许多因素的影响, 包括合同协议、成本分析、资源分配等
  • 边界分析: 明确渗透测试任务限制因素的工作
  • 明确业务指标: 在渗透测试项目中,该阶段工作使技术目标与业务目标保持一致。
  • 项目管理和统筹调度: 此过程旨在使渗透测试过程中的每个步骤与其他步骤形成时间上的配合。

17.p0f被动探测

      1. 情报搜集阶段

对目标系统所搜集到的信息将帮助你准确的掌握目标系统所部署的安全控制措施。

  • 搜集哪些内容

* 第一步

    * 目标系统IP地址范围

    * 详细的注册信息

    * DNS服务器位置

    * 电话号段

    * 网络、或安全管理员及其联系方式

    * 外部网络拓扑结构

* 而后

    * 目标网络中活跃主机

    * 操作系统类型

    * 开放的端口

    * 端口后面运行的网络服务

    * 是否存在已公开的披露的安全漏洞

* 最后(对初步选择的攻击目标服务实施更细致的信息探查)

    * 像用户账号

    * 共享资源

    * 网络服务类型与版本号

    * 服务配置信息

通过收集这些信息, 攻击者可以大致判断目标系统的安全状况, 从而寻求有效的入侵途径与方法。

      1. 威胁建模阶段

威胁建模主要使用在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。

在进行威胁建模时,确定最为高效的攻击方法、所需要进一步获取到的信息,以及从哪里攻破目标系统。

18.nessus的安装

      1. 漏洞分析阶段

在漏洞分析阶段,综合从前面的几个环节中获取到信息,并从中分析和理解哪些攻击途径会是可行的。

特别是需要重点分析端口和漏洞扫描结果,获取到的服务“旗标”信息,以及在情报搜集环节中得到的其他关键信息。

      1. 渗透攻击阶段

渗透攻击可能是在渗透测试过程中最有魅力的环节,然而在实际情况下往往没有你所预想的那么“一帆风顺”,而往往是“曲径通幽”。

最好是在你基本上能够确信特定渗透攻击会成功的时候,才真正对目标系统实施这次渗透攻击,当然在目标系统中可能存在着一些你没有预期到的安全防护措施,使得这次渗透攻击无法成功。

      1. 后渗透攻击阶段

后渗透攻击阶段从已经攻陷了客户组织的一些系统或取得域管理权限之后开始。

后渗透攻击阶段将以特定的业务系统作为目标,识别出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,当从一个系统攻入另一个系统时,需要演示出能够对客户组织造成最重要业务影响的攻击途径。

在后渗透测试阶段,重点不外乎就就是之前入侵检测逆操作 

19.2019-04-28 17-49-58

相关文章:

C++学习之网络攻防以及信息搜索

目录 1.课程安排 2.课程介绍 3.渗透测试 4.ptes渗透测试执行标准的介绍 5.网络攻防环境的介绍 6.kali系统的介绍和调整 7.搜索引擎踩点 8.dnsenum和nslookup 9.whois命令 10.traceroute命令 11.复习 12.traceroute原理 13.telnet命令 14.在线存货ping 15.nmap扫描…...

4.5/Q1,GBD数据库最新文章解读

文章题目&#xff1a;Cross-Country Inequalities in Disease Burden and Quality of Care of Stroke, 1990-2021: A Systematic Analysis of the Global Burden of Disease Study 2021 DOI&#xff1a;10.1111/ene.70050 中文标题&#xff1a;1990 年至 2021 年中风疾病负担和…...

py语法基础理解

条件判断 只有if-else等我语句,Python不支持switch语句 单if语句 if 条件语句: 条件为真时执行的内容 if-else语句 if 条件语句: 条件为真时执行的内容 else: 条件为假时执行的内容 if-elif语句 else if if 条件语句1: 条件语句1为真时执行的内容 elif 条件语句…...

python——异常

1、定义 异常是在代码执行过程中发生的&#xff0c;它会影响到程序的正常运行。python程序不会自动来进行异常处理。python中常见异常父类&#xff1a;Exception。 2、常见异常 TypeError&#xff1a;类型错误异常。ValueError&#xff1a;值的异常。KeyError&#xff1a;键…...

深入理解指针(4)

1.二级指针 如何理解呢&#xff1f; 1.pp的类型是int * * ——二级指针类型 2.p指向a&#xff0c;a的类型是int 3.int * * pp 其中 int * 在说明 pp 是指向 p 的类型 int * ,第二个 * 说明 pp 是指针变量 4.p 1 跳过 4 个字节 &#xff0c; pp 1 跳过 4 或者 8 个字节&am…...

Apipost免费版、企业版和私有化部署详解

Apipost是企业级的 API 研发协作一体化平台&#xff0c;为企业提供 API研发测试管理全链路解决方案&#xff0c;不止于API研发场景&#xff0c;增强企业API资产管理。 Apipost 基于同一份数据源&#xff0c;同时提供给后端开发、前端开发、测试人员使用的接口调试、Mock、自动化…...

小火电视桌面 TV版 老旧历史版本安装包 官方免费下载

如果你还在为小火桌面tv版无法使用而烦恼&#xff0c;四处寻找其他新老版本安装包&#xff0c;那么不妨试试乐看家桌面&#xff0c;它能为你带来全新的电视使用体验。 乐看家桌面的界面简洁纯净&#xff0c;没有繁琐的层级和恼人的广告&#xff0c;大字体、大图标设计&#xff…...

Java常用API详解

本文将系统讲解Java开发中高频使用的工具类API&#xff0c;涵盖数学计算、系统操作、对象处理和大数运算等场景。ps:本文是免费的,如果被csdn锁了,请联系我.如果需要查看更详细的说明,可以查阅javaAPI帮助文档.我本来想直接把API文档整合到文章中方便大家下载,结果csdn这货直接…...

jdk-8u202-linux-x64.tar.gz官方下载地址

https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html 点击下载&#xff0c;需要先注册oracle账号&#xff0c;很好注册随便写&#xff0c;注册完登录就可以下载了。目前就Oracle JDK 8u201/202 是最后两个可免费用于商业用途的公开版本...

内联函数(c++)

预处理&#xff1a;优点&#xff1a;内嵌到目标代码&#xff0c;减少函数的调用。 缺点&#xff1a;在预处理阶段完成替换&#xff0c;避免了语义上的差错。 egg&#xff1a; #define SQR(X) ((X)*(X)) 函数&#xff1a;优点&#xff1a;完成了某一类操作的抽象&#xff0c;…...

Python 基础语法与数据类型(四) - 布尔类型 (bool) 与逻辑运算符 (and, or, not) 和类型转换

文章目录 布尔类型 (bool)逻辑运算符 (and, or, not)布尔值的“真值”判断 (Truthiness / Falsiness)类型转换 (Type Casting)总结 在前面的文章中&#xff0c;我们学习了数字类型&#xff08;整型、浮点型&#xff09;和字符串。今天&#xff0c;我们要介绍另一种非常基础且极…...

WebUI可视化:第7章:系统优化与部署实战

第7章:系统优化与部署实战 学习目标 ✅ 掌握Web应用的性能优化技巧 ✅ 实现安全可靠的线上部署 ✅ 配置监控与日志系统 ✅ 了解云服务成本控制方法 7.1 性能优化策略 7.1.1 前端优化 python # 示例:Gradio异步处理 demo.queue(concurrency_count=5) # 控制并发数 de…...

79. 单词搜索

题目 给定一个 m x n 二维字符网格 board 和一个字符串单词 word 。如果 word 存在于网格中&#xff0c;返回 true &#xff1b;否则&#xff0c;返回 false 。 单词必须按照字母顺序&#xff0c;通过相邻的单元格内的字母构成&#xff0c;其中“相邻”单元格是那些水平相邻或…...

Spring @Transactional 自调用问题深度解析

Spring Transactional 自调用问题深度解析 问题本质&#xff1a;自调用事务失效 当类内部的方法A调用同一个类的另一个带有Transactional注解的方法B时&#xff0c;事务注解不会生效。这是因为Spring的事务管理是基于AOP代理实现的&#xff0c;而自调用会绕过代理机制。 原理…...

支付宝小程序组件与页面构造器使用指南:从页面到组件的正确迁移

引言 在支付宝小程序开发中&#xff0c;我们经常会遇到需要将页面组件化的情况。本文将通过一个实际案例&#xff08;将 /pages/plugin/device 从页面迁移到组件&#xff09;&#xff0c;深入分析支付宝小程序中页面和组件的区别&#xff0c;以及正确的迁移方式。我们将从问题…...

version `GLIBCXX_3.4.32‘ not found 解决方法

环境&#xff1a;Ubuntu 24.04 报错&#xff1a;ImportError: /home/ge/opt/anaconda3/envs/roboTwin/bin/../lib/libstdc.so.6: version GLIBCXX_3.4.32 not found (required by /home/ge/Desktop/RoboTwin/third_party/pytorch3d_simplified/pytorch3d/_C.cpython-310-x86_6…...

vue3中nextTick的作用及示例

在Vue 3中&#xff0c;nextTick是一个用于处理DOM异步更新的工具函数&#xff0c;确保在数据变化后操作最新的DOM。以下是其作用的详细解析&#xff1a; 核心作用 延迟回调到DOM更新后&#xff1a;Vue的响应式系统会将数据变更批量处理&#xff0c;异步更新DOM。nextTick允许你…...

WHAT - 《成为技术领导者》思考题(第一章)

文章目录 思考题思路与示例框架1. 观察一位你心目中的领导者2. 若要提升自己的领导技能&#xff0c;你期望哪些方面得到提高&#xff1f;3. 如果领导技能提高&#xff0c;哪些生活层面可能恶化&#xff1f;值得吗&#xff1f;如何缓解&#xff1f;4. 列“提升他人生产效率” vs…...

今日行情明日机会——20250425

指数依然在震荡&#xff0c;等待方向选择&#xff0c;整体量能不搞但个股红多绿少。 2025年4月25日涨停板行业方向分析如下&#xff1a; 一、核心行业方向及驱动逻辑 一季报增长&#xff08;17家涨停&#xff09; 核心个股&#xff1a;惠而浦、鸿博股份、卫星化学驱动逻辑&am…...

数据库-子查询、关联查询 和 TCL 语言

标题目录 子查询使用场景子查询分类在 DQL 中使用子查询单行单列子查询多行单列子查询 在 DML 中使用子查询在 DDL 中使用子查询视图 关联查询关联关系的分类连接条件主外键关联N 表关联查询关联查询中使用聚合函数 TCL 语言事务的特性&#xff08;ACID&#xff09;在事务中控制…...

精华贴分享|【牛马课题】可转债多策略研究-1【基础篇】

本文来源于量化小论坛策略分享会板块精华帖&#xff0c;作者为Mc&#xff0c;发布于2025年3月19日。 以下为精华帖正文&#xff1a; 01 背景 本次牛马主题是可转债的多策略研究。在第一次牛马线上会议讨论时&#xff0c;我曾表达对今年转债市场的看好。 原因在于&#xff1a…...

精读27页健康医疗大数据安全管控分类分级实施指南

这篇文档是一份关于健康医疗大数据安全管控分类分级实施指南的文档。该指南的主要内容包括数据分类、数据分级、数据开放形式、数据对外开放分级管控、数据模糊化与标签化、数据对外开放典型场景、数据内部分级安全管控和IS&ITS管理手册等内容。 具体来说&#xff0c;该指南…...

Spring MVC 数据绑定利器:深入理解 @InitBinder

在使用 Spring MVC 开发 Web 应用时&#xff0c;我们经常需要处理从 HTTP 请求&#xff08;如 URL 参数、表单数据&#xff09;到 Controller 方法参数的自动转换。这就是 Spring 的数据绑定 (Data Binding) 机制。虽然 Spring 提供了很多默认的类型转换器&#xff08;比如字符…...

【HTTP/2:信息高速公路的革命】

HTTP/2&#xff1a;信息高速公路的革命 想象一下&#xff0c;如果说HTTP/1.1是一条繁忙的双向马路&#xff0c;那么HTTP/2就是一座现代化的高速公路网络系统&#xff0c;彻底改变了数据传输的方式。让我们通过生动的比喻和图表&#xff0c;深入了解这场网络通信的革命。 HTTP…...

PMIC PCA9450 硬件原理全解析:为 i.MX 8M 平台供电的“大脑”

在嵌入式 Linux 系统中&#xff0c;电源设计是构建稳定系统的基础。PCA9450 是 NXP 推出的一款高度集成的 电源管理芯片&#xff08;PMIC&#xff09;&#xff0c;专为 i.MX 8M 系列处理器设计。它不仅提供多路电压输出&#xff0c;还具备可编程启动顺序、动态电压调节、低功耗…...

【计算机视觉】CV实战项目 - 深入解析基于HOG+SVM的行人检测系统:Pedestrian Detection

深入解析基于HOGSVM的行人检测系统&#xff1a;从理论到实践 技术核心&#xff1a;HOGSVM检测框架HOG特征原理SVM分类器 项目架构与数据准备INRIA Person数据集目录结构 实战指南&#xff1a;从零构建检测系统环境配置完整训练流程检测应用 关键技术问题与解决方案1. 难例挖掘不…...

巴西kwai短视频推广旅游广告获客营销策略

巴西kwai短视频平台作为一种新兴的推广渠道&#xff0c;可以为旅游广告带来新的营销机遇。以下是一些针对利用kwai短视频平台推广旅游广告的获客营销策略&#xff1a; 制作吸引人的内容&#xff1a;在kwai平台上发布具有吸引力的短视频内容&#xff0c;包括美丽的风景、当地文化…...

智慧医疗领域TMI期刊2025年3月研究热点解析

本推文对2025年3月《IEEE Transactions on Medical Imaging》&#xff08;TMI&#xff09;期刊论文的研究热点进行了深入分析。本期TMI涵盖了多模态图像融合、深度学习在医学诊断中的应用、三维重建与分割、图像引导治疗等关键方向&#xff0c;呈现出智慧医疗与人工智能深度融合…...

系统思考:看清问题背后的结构

组织的挑战&#xff0c;往往不是因为不努力&#xff0c;而是“看不清” 结束了为期两天系统思考课程的第一天&#xff0c;被学员的全情投入深深打动。我们用系统结构图&#xff0c;一步步揭示那些表面看起来“习以为常”的问题&#xff1a; 什么原因跨部门协作总是磕磕绊绊&am…...

计算机组成原理实验(1) 算术逻辑运算单元实验

实验一 算术逻辑运算单元实验 一、实验目的 1、掌握简单运算器的数据传输方式 2、掌握74LS181的功能和应用 二、实验内容 1、不带进位位逻辑或运算实验 2、不带进位位加法运算实验 3、实验指导书2.15实验思考 三、实验步骤和结果 实验内容一&#xff1a;不带进位…...

网络安全概述:定义、重要性与发展历程

网络安全概述&#xff1a;定义、重要性与发展历程 在互联网深度融入生活与工作的今天&#xff0c;网络安全已成为不可忽视的关键领域。从个人隐私泄露到企业数据失窃&#xff0c;再到国家关键基础设施遭受攻击&#xff0c;网络安全事件频发&#xff0c;深刻影响着个人、组织乃…...

应力腐蚀环功能及指标

西安力创&#xff08;LETRY&#xff09;应力腐蚀环广泛应用于高品质材料的生产检测和研究中。在H2S 作用下准确运用应力环测试可获取石油勘探&#xff0c;航天航空&#xff0c;焊接密封&#xff0c;海运船舶&#xff0c;食品加工等各类材料在各种酸&#xff0c;碱腐蚀环境的腐蚀…...

【多目标进化算法】常见多目标进化算法一览

算法全称核心特点备注NSGA-IINon-dominated Sorting Genetic Algorithm II非支配排序 拥挤度最经典&#xff0c;应用最广NSGA-IIINon-dominated Sorting Genetic Algorithm III支撑向量引导&#xff0c;适合高维&#xff08;3目标以上&#xff09;NSGA-II 的高维扩展版MOEA/DM…...

【2025 最新前沿 MCP 教程 01】模型上下文协议:AI 领域的 USB-C

文章目录 1. MCP 来了2. 什么是 MCP&#xff1f;为何它是颠覆性创新&#xff1f;M N 问题&#xff1a;解开 AI 集成乱麻 3. 采用 MCP 的核心优势&#xff1a;普适性价值MCP 与传统 API 集成的对比概览 4. 未来的路 1. MCP 来了 没想到&#xff0c;2025 年的每一天都在上演 「…...

抖音集团电商流量实时数仓建设实践

摘要&#xff1a;本文整理自抖音集团电商数据工程师姚遥老师在 Flink Forward Asia 2024 分论坛中的分享。内容主要分为五个部分&#xff1a; 1、业务和挑战 2、电商流量建模架构 3、电商流量流批一体 4、大流量任务调优 5、总结和展望 01.业务和挑战 第一部分给大家介绍一下流…...

redis客户端库redis++在嵌入式Linux下的交叉编译及使用

在开发过程中&#xff0c;我们经常会遇到需要在嵌入式Linux系统上与Redis进行交互的需求。因此选择一个适合的Redis客户端库就显得尤为重要。下面介绍下c中有名的redis-plus-plus&#xff08;redis&#xff09;三方库在嵌入式linux下的交叉编译及使用。该库底层是基于hiredis的…...

5.3 Dify:低代码平台,适用于企业快速部署合规AI应用

Dify作为一款开源低代码平台&#xff0c;已成为企业快速构建和部署合规AI应用的首选工具。Dify通过整合后端即服务&#xff08;Backend-as-a-Service, BaaS&#xff09;、大型语言模型操作&#xff08;LLMOps&#xff09;以及直观的视觉化界面&#xff0c;显著降低了AI应用开发…...

什么是可重入锁ReentrantLock?

大家好&#xff0c;我是锋哥。今天分享关于【什么是可重入锁ReentrantLock?】面试题。希望对大家有帮助&#xff1b; 什么是可重入锁ReentrantLock? ReentrantLock 是 Java 中的一个锁实现&#xff0c;它是 java.util.concurrent.locks 包中的一部分&#xff0c;主要用于提供…...

【Java学习日记26】:方法的重载

一、方法重载核心概念 方法重载&#xff08;Overload&#xff09;&#xff1a;指在同一个类中定义多个同名方法&#xff0c;但这些方法的参数列表必须不同。重载的目的是让同一功能的方法能处理不同类型或数量的参数&#xff0c;提高代码复用性。 二、判断是否构成重载的规则 …...

分层设计数据仓库的架构和设计高效数据库系统的方法

结合你所有的知识和技术&#xff0c;设计一套高效的数据仓库的分层架构说明每一层分层的用途以及为什么要这么设计&#xff0c;有什么优势&#xff1f;再从数据建模和其它的角度详细论述如何设计出一个高性能的数据仓库系统&#xff1f; 高效数据仓库分层架构设计 分层架构及…...

铃木一郎女儿是奥运会选手吗·棒球1号位

铃木一朗&#xff08;Ichiro Suzuki&#xff09; 铃木一朗职业生涯时间线 1973年出生于日本爱知县名古屋市。1992年以选秀第四顺位加入日本职棒&#xff08;NPB&#xff09;欧力士蓝浪队&#xff0c;开启职业棒球生涯。 1994-2000年 连续7年获得NPB太平洋联盟打击王&#xff…...

ORB-SLAM3核心模块、数据结构和线程交互方面解析

ORB-SLAM3作为当前最先进的视觉SLAM系统之一,其代码架构设计体现了高度模块化和多线程协同的特点。以下结合代码实现和系统原理,从核心模块、数据结构和线程交互三个维度展开详细解析: 一、核心架构模块 1. 线程划分 ORB-SLAM3采用多线程架构,主要包含以下核心线程: Tra…...

小刚说C语言刷题——1565成绩(score)

1.题目描述 牛牛最近学习了 C 入门课程&#xff0c;这门课程的总成绩计算方法是&#xff1a; 总成绩作业成绩 20% 小测成绩 30% 期末考试成绩 50%。 牛牛想知道&#xff0c;这门课程自己最终能得到多少分。 输入 三个非负整数 A、B、C &#xff0c;分别表示牛牛的作业成…...

查找函数【C++】

二分查找函数 lower_bound(起始地址, 末尾地址, target)&#xff1a;查找第一个大于等于target目标值的位置 upper_bound(起始地址, 末尾地址, target)&#xff1a;查找第一个大于target目标值的位置 binary_search(起始地址, 末尾地址, target)&#xff1a;查找target是否存在…...

利用车联网中的 V2V 通信技术传播公平的紧急信息

与移动自组织网络 (MANET) 相比,车载自组织网络 (VANET) 的节点移动速度更快。网络连接的节点可以在自身内部或其他基础设施之间交换安全或非安全消息,例如车对车 (V2V) 或车对万物 (V2X)。在车载通信中,紧急消息对于安全至关重要,必须分发给所有节点,以提醒它们注意潜在问…...

Semantic Kernel也能充当MCP Client

背景 笔者之前&#xff0c;分别写过两篇关于Semantic Kernel&#xff08;下简称SK&#xff09;相关的博客&#xff0c;最近模型上下文协议&#xff08;下称MCP&#xff09;大火&#xff0c;实际上了解过SK的小伙伴&#xff0c;一看到 MCP的一些具体呈现&#xff0c;会发现&…...

assertEquals()

assertEquals() 是 JUnit 框架中用于进行断言操作的一个非常常用的方法&#xff0c;其主要目的是验证两个值是否相等。如果两个值不相等&#xff0c;测试就会失败&#xff0c;JUnit 会给出相应的错误信息&#xff0c;提示开发者测试未通过。下面为你详细介绍&#xff1a; 方法…...

【ESP32S3】 下载时遇到 libusb_open() failed 解决方案

之前写过一篇 《VSCode 开发环境搭建》 的文章&#xff0c;很多小伙伴反馈说在下载固件或者配置的时候会报错&#xff0c;提示大多是 libusb_open() failed ...... &#xff1a; 这其实是由于 USB 驱动不正确导致的&#xff0c;准确来说应该是与 ESP-IDF 中内置的 OpenOCD 需要…...

【Pandas】pandas DataFrame rsub

Pandas2.2 DataFrame Binary operator functions 方法描述DataFrame.add(other)用于执行 DataFrame 与另一个对象&#xff08;如 DataFrame、Series 或标量&#xff09;的逐元素加法操作DataFrame.add(other[, axis, level, fill_value])用于执行 DataFrame 与另一个对象&…...

[C]基础13.深入理解指针(5)

博客主页&#xff1a;向不悔本篇专栏&#xff1a;[C]您的支持&#xff0c;是我的创作动力。 文章目录 0、总结1、sizeof和strlen的对比1.1 sizeof1.2 strlen1.3 sizeof和strlen的对比 2、数组和指针笔试题解析2.1 一维数组2.2 字符数组2.2.1 代码12.2.2 代码22.2.3 代码32.2.4 …...