当前位置: 首页 > news >正文

【星海随笔】信息安全相关标准

重要的国际信息安全标准>

国际标准化组织(ISO)
该组织成立于1947年2月23日,总部位于瑞士日内瓦‌

国际电工委员会(IEC)
成立于1906年,最初总部设在英国伦敦,但后来于1948年迁至瑞士日内瓦‌‌

ISO是一个非政府性的国际组织,致力于在全球范围内促进标准化工作的发展,以便于国际物资交流和互助,并扩大在文化、科学、技术和经济方面的合作。其主要活动包括制定ISO标准、协调世界范围内的标准化工作、报道国际标准化的交流情况,以及与其他国际组织进行合作‌
ISO与联合国及其下属的多个组织保持密切联系,包括欧洲经济委员会(ECE)、联合国粮食及农业组织(FAO)、国际劳工组织(ILO)、联合国教科文组织(UNESCO)等。它是联合国经济和社会理事会的综合性咨询机构,同时也是WTO技术贸易壁垒委员会(WTO/TBT委员会)的观察员‌

《信息技术安全性评估通用准则》(Common Criteria, CC) 是一个国际标准(ISO/IEC 15408)

由美国政府同加拿大及欧共体共同起草单一的通用准则(CC标准)并将其推到国际标准。
用于评估信息技术产品和系统的安全性。提供了一整套安全性需求和评估方法。
确保信息技术产品和系统的安全性达到预期的标准。
ISO/IEC 15408实际上是CC标准在国际标准化组织里的称呼,最新版本是ISO/IEC 18045;2022。
CC标准是第一个信息技术安全评价国际标注

《信息技术系统风险管理指南》(NIST SP 800-30)

《信息技术系统风险管理指南》(NIST SP 800-30) 是由美国国家标准与技术研究院(NIST)发布的指导文档,旨在帮助组织识别、评估和管理信息技术系统中的风险。本指南为制定有效的风险管理项目提供了基础信息,包括评估和削减IT系统风险所需的定义与实务指导。NIST SP 800-30提出了风险评估的方法论和一般原则,并在信息安全风险评估领域得到了较好的应用。该指南适用于所有类型和规模的组织,可以帮助它们更有效地保护信息系统和数据安全。

《系统安全工程能力成熟度模型》

SSE-CMM(Systems Security Engineering Capability Maturity Model, 系统安全工程能力成熟模型) 是一种用于评估和改进组织系统安全工程实践的框架。它基于成熟度模型的概念,通过评估一个组织在系统安全工程方面的过程和能力,帮助识别改进的领域。SSE-CMM与其他安全标准 (如 ISO/IEC 15408、NIST SP 800-30) 相辅相成,提供全面的安全工程和风险管理指导。

ISO/IEC 27000 系列标准

ISO/IEC 27000 系统标准是信息安全管理体系 (ISMS) 的国际标准,旨在帮助组织保护信息资产。该系列标准提供了从建立、实施、维护到持续改进信息安全管理系统的全面框架,适用于所有类型和规模的组织。ISO/IEC 27000 系列标准是目前国际标准化组织、大部分欧洲国家,以及日本、韩国、新加坡等亚洲国家或地区在信息安全管理标准领域的重点研究对象。我国的组多信息安全部门和企业、安全管理和服务咨询企业、管理体系认证机构等也在密切关注该系列标准的进展。

《信息安全管理体系要求》 27001
《信息安全管理体系实用规则》 27002
《信息安全管理体系实施指南》 27003
《信息安全管理度量》 27004
《信息安全风险管理》 27005

OCTAVE

Operationally Critical Threat,Asset,and Vulnerability Evaluation,可操作的关键威胁、资产和薄弱点评估)是由美国卡耐基·梅隆大学软件工程研究所下属的CERT协调中心开发的用以定义一种系统的、组织范围内的评估信息安全风险的方法。
OCTAVE 是一种帮助组织全面理解和管理信息安全风险的方法论,其重点在于整合管理和技术措施,以确保组织的关键操作能够储蓄、安全地运行。
OCTAVE使组织通过技术和组织两方面的手段清理关键的资产、威胁和薄弱点。该方法分为3个阶段、8个过程。3个阶段分别是【建立企业范围内的安全需要、识别基础设施薄弱点、决定安全风险管理策略】。建立企业范围内的安全需求包括【识别企业知识、识别操作层的知识、识别员工知识、建立安全需求】4个过程。
识别基础设施的薄弱点包括标识关键组件、评估选定的组件两个过程。决定安全风险管理策略包括实施多维的风险分析、开发保护战略。
OCTAVE要求从与系统相关的各方面进行调查,包括领导、中层、一般员工,从而获得对资产与威胁的认识程度。


《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)
《信息安全技术 个人信息安全规范》(GB/T 35273-2020)

国家安全等级保护

《信息安全技术 网络安全等级保护基本要求》 (GB/T 22239-2019)
不同等级的信息系统需要满足的安全要求,是我国网络安全等级保护工作的基础。

《信息安全技术 网络安全等级保护实施指南》(GB/T 25058-2019)
等级保护对象实施网络安全等级保护工作的过程。

数据安全

《信息安全技术 个人信息安全规范》 (GB/T 35273-2020)
规定了个人信息处理活动中的安全要求,包括个人信息的收集、存储、使用、传输、披露等环节。

《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)
为数据安全管理能力的评价提供了一个模型,帮助组织评估和改进其数据安全管理能力。

信息系统安全管理

《信息技术 安全技术 信息安全管理体系 要求》(GB/T 22080-2016,等同于 ISO/IEC 27001: 2013)
为建立、实施、维护和持续改进 ISMS 提供了要求。

《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)
规定了信息系统安全评估的通用指标和方法,适用于信息系统的安全评估工作

密码技术于应用

《信息安全技术 SM2 椭圆曲线公钥密码算法》(GB/T 32918)
规定了SM2椭圆曲线公钥密码算法的技术规范。

《信息安全技术SM3密码杂凑算法》(GB/T 32905–2016)
规定了SM3密码杂凑算法的技术规范。

行业标准

《金融数据安全 数据安全分级指南》(JR/T 0197-2020)
由中国人民银行发布,针对金融行业的数据安全分类和分级提出具体要求。

云计算安全

《信息安全技术 云计算服务安全能力要求》(GB/T 31168-2014)
提供了云计算服务安全的基本要求和实施指南

物联网安全

《信息安全技术 物联网数据传输安全技术要求》(GB/T 37025-2018)
规定了物联网系统的安全技术要求,涵盖设备安全、通信安全、平台安全等方面。

智能设备安全

《信息安全技术 智能家居通用安全规范》(GB/T 41387-2020)
针对智能家居系统的安全技术要求,涵盖系统架构、设备互连、数据传输等方面。

相关文章:

【星海随笔】信息安全相关标准

重要的国际信息安全标准> 国际标准化组织(ISO) 该组织成立于1947年2月23日,总部位于瑞士日内瓦‌ 国际电工委员会(IEC) 成立于1906年,最初总部设在英国伦敦,但后来于1948年迁至瑞士日内瓦‌…...

检查当前 Docker 使用的 默认运行时(default runtime)方法

目录 ✅ 方法一:查看 Docker 配置文件(最准确) ✅ 方法二:使用 Docker info 命令 ✅ 方法三:检查特定容器的运行时 说明:常见的 Docker Runtime ✅ 方法一:查看 Docker 配置文件&#xff08…...

【论文阅读】基于客户端数据子空间主角度的聚类联邦学习分布相似性高效识别

Efficient distribution similarity identification in clustered federated learning via principal angles between client data subspaces -- 基于客户端数据子空间主角度的聚类联邦学习分布相似性高效识别 论文来源TLDR背景与问题两个子空间之间的主角(Principa…...

MySQL 性能调优:从执行计划到硬件瓶颈

MySQL 性能调优:从执行计划到硬件瓶颈 一、性能调优的宏观视角与核心挑战 在数字化浪潮下,企业数据量呈指数级增长,MySQL 作为主流关系型数据库,面临着巨大的性能压力。某电商平台日均订单量突破千万,高峰期数据库响…...

a-range-picker 格式化 M2 为正确日期格式

直接打印 range-picker value 是一个满足 dayjs 规则的数组&#xff1a; Reactive<1. Array(2)1. 0:Reactive<1. M2>2. 1: M2 {$L: en, $u: undefined, $d: Fri May 02 2025 14:50:00 GMT0800 (中国标准时间), $y: 2025, $M: 4, …}3. length: 24. [[Prototype]]: Ar…...

shopping mall(document)

shopping mall&#xff08;document&#xff09; 商城的原型&#xff0c;学习&#xff0c;优化&#xff0c;如何比别人做的更好&#xff0c;更加符合大众的习惯 抄别人会陷入一个怪圈&#xff0c;就是已经习惯了&#xff0c;也懒了&#xff0c;也不带思考了。 许多产品会迫于…...

【软件设计师:软件】20.软件设计概述

一、软件设计基本原则 一、软件设计基本原则 1. 模块 是指执行某一特定任务的数据结构和程序代码。 将模块的接口和功能定义为其外部特性将模块的局部数据和实现该模块的程序代码称为内部特性。在模块设计时,最重要的原则就是实现信息隐蔽和模块独立。 2 . 信息隐蔽 将每…...

ArcScroll: 弧形滑动控件

一. 什么是ArcScroll? ArcScroll是一种基于Scroll控件实现的弧形滑动控件。可以让Scroll内容项沿着一个圆心的轨迹滑动&#xff0c;从而实现内容弧形滑动的效果。如下图&#xff1a; 水平滑动&#xff1a; 垂直滑动&#xff1a; 二. 实现方案 以下&#xff0c;以水平的方向…...

芋道框架 账号未登录、租户标识未传递

一. 账号未登陆 {"code": 401,"data": null,"msg": "账号未登录" } 将接口中的 PreAuthorize 注解删除, 使用 PermitAll 注解, 设置 PermitAll 无需认证 Spring Security 中的 YudaoWebSecurityConfigurerAdapter 有详细说明 PostM…...

【计算机视觉】OpenCV项目实战:get_inverse_perspective:基于OpenCV的透视图转化为不同平面

get_inverse_perspective&#xff1a;逆透视变换的算法实现与实战指南 一、项目概述与技术背景1.1 核心功能与技术价值1.2 逆透视变换原理1.3 技术指标对比 二、环境配置与算法实现2.1 硬件要求2.2 软件部署依赖安装核心代码结构 2.3 校准参数配置 三、核心算法优化3.1 矩阵运算…...

Jsoup与HtmlUnit:两大Java爬虫工具对比解析

Jsoup&#xff1a;HTML解析利器 定位&#xff1a;专注HTML解析的轻量级库&#xff08;也就是快&#xff0c;但动态页面无法抓取&#xff09; 核心能力&#xff1a; DOM树解析与CSS选择器查询 HTML净化与格式化 支持元素遍历与属性提取 应用场景&#xff1a;静态页面数据抽…...

使用 ANSYS AEDT(单向耦合)进行高功率同轴射频滤波器的热分析

电热模拟 当今无线射频设备日益复杂&#xff0c;对大型复杂射频设计的精确高效仿真需求也随之增加。在设计早期识别和预测潜在问题可以节省资源、时间和成本。热量会降低电子设备的性能和可靠性&#xff0c;因此热分析对于确定设备在实际工作条件下是否能达到预期性能至关重要…...

Baklib实战企业内容与中台管理差异解析

企业内容管理中台本质差异 企业内容管理系统&#xff08;CMS&#xff09;与内容中台的核心差异在于战略定位与技术路径的本质性区隔。传统CMS聚焦于内容存储与审批流程的线性管理&#xff0c;而内容中台则构建起全域数据服务中枢&#xff0c;通过API接口实现跨系统内容资产调用…...

API请求参数有哪些?

通用参数 app_key&#xff1a;应用的唯一标识&#xff0c;用于验证应用身份&#xff0c;调用API时必须提供。 timestamp&#xff1a;请求时间戳&#xff0c;通常为当前时间的毫秒级时间戳&#xff0c;用于防止请求被重放攻击。 format&#xff1a;返回数据的格式&#xff0c;…...

探秘 InSAR:数据处理与形变信息提取全解析

技术点目录 InSAR技术应用现状分析及其发展InSAR原理、技术方法讲解数据处理环境建立与软件熟悉SAR影像数据获取、DEM数据获取InSAR数据前处理技术InSAR地形三维重建DInSAR形变信息提取时序InSAR技术形变速率与形变时间序列信息获取星地InSAR技术监测案例了解更多 ——————…...

Nginx静态资源增加权限验证

Nginx静态资源增加权限验证 一、前言二、解决思路2.1、方式一2.2、方式二三、代码3.1、方式一3.1.1、前端代码3.1.2、后端代码3.1.3、Nginx调整3.1.4、注意事项3.2.方式二四、参考资料一、前言 在项目开发的过程中,项目初期,及大部分小型项目都是使用共享磁盘进行静态文件的…...

初识MySQL

1. 什么是数据库 2. 什么是MySQL 我们在使用MySQL与Java进行交互时使用的接口为JDBC 3. MySQL安装与SQLyog管理工具 附录将会提供相关绿色版软件&#xff0c;不用从官网下载了 配置环境变量&#xff1a; 双击打开&#xff0c;新建&#xff08;根据mysql的根目录写path&#xff…...

计算机网络:深度解析基于链路状态的内部网关协议IS-IS

IS-IS(Intermediate System to Intermediate System)路由协议详解 IS-IS(Intermediate System to Intermediate System)是一种基于链路状态的内部网关协议(IGP),最初由ISO为OSI(开放系统互连)模型设计,后经扩展支持IP路由。它广泛应用于大型运营商网络、数据中心及复…...

python---kafka常规使用

安装依赖 在开始之前&#xff0c;需要安装 kafka-python 库。可以通过以下命令安装&#xff1a; pip install kafka-python创建生产者 生产者负责将消息发送到 Kafka 主题。以下是一个简单的生产者示例&#xff1a; from kafka import KafkaProducer import json import ti…...

图像泊松融合(convpyr_small版本)

一、背景介绍 前面已经讲过泊松融合算法和它的fft快速版本实现了&#xff0c;想看下还有没有更快的版本&#xff0c;继续翻了下论文&#xff0c;找到了更快速的版本&#xff1a;Convolution Pyramids 。 找到它的matlab代码跑了下&#xff0c;效果还不错。学习记录&#xff0c;…...

ABP vNext + EF Core 实战性能调优指南

ABP vNext EF Core 实战性能调优指南 &#x1f680; 目标 本文面向中大型 ABP vNext 项目&#xff0c;围绕查询性能、事务隔离、批量操作、缓存与诊断&#xff0c;系统性地给出优化策略和最佳实践&#xff0c;帮助读者快速定位性能瓶颈并落地改进。 &#x1f4d1; 目录 ABP vN…...

Spark,在shell中运行RDD程序

在hdfs中/wcinput中创建一个文件&#xff1a;word2.txt在里面写几个单词 启动hdfs集群 [roothadoop100 ~]# myhadoop start [roothadoop100 ~]# cd /opt/module/spark-yarn/bin [roothadoop100 ~]# ./spark-shell 写个11测试一下 按住ctrlD退出 进入环境&#xff1a;spar…...

【Python 元组】

Python 中的元组&#xff08;Tuple&#xff09;是一种不可变的有序数据集合&#xff0c;用于存储多个元素的序列。与列表&#xff08;List&#xff09;类似&#xff0c;但元组一旦创建后无法修改&#xff0c;这种特性使其在特定场景下具有独特优势。 一、核心特性 不可变性&am…...

如何将邮件送达率从60%提升到95%

一、邮件送达率的重要性 邮件送达率是邮件营销效果的关键指标。高送达率能增加邮件被打开、阅读和互动的机会&#xff1b;低送达率则可能导致邮件被误判为垃圾邮件&#xff0c;浪费企业资源。 二、影响邮件送达率的因素及优化策略 1.发件人信誉 建立良好信誉&#xff1a;发…...

【Python】‌Python单元测试框架unittest总结

1. 本期主题&#xff1a;Python单元测试框架unittest详解 unittest是Python内置的单元测试框架&#xff0c;遵循Java JUnit的"测试驱动开发"&#xff08;TDD&#xff09;理念&#xff0c;通过继承TestCase类实现测试用例的模块化组织。本文聚焦于独立测试脚本的编写…...

机器人运动控制技术简介

机器人运动控制详解&#xff1a;从基础原理到技术方案 一、机器人运动控制本质 机器人运动控制是通过算法协调电机、传感器和机械结构&#xff0c;实现精确的位姿&#xff08;位置姿态&#xff09;控制。其核心要解决三个问题&#xff1a; ​​去哪里​​ - 路径规划&#x…...

在linux系统中,没有网络如何生成流量以使得wireshark能捕获到流量

在没有网络连接的情况下&#xff0c;仍然可以通过生成本地流量来测试Wireshark的捕获功能。以下是一些方法可以在Linux系统中生成本地流量&#xff0c;以便Wireshark可以捕获到这些流量&#xff1a; 1. 使用ping命令 ping命令可以生成ICMP&#xff08;Internet Control Messa…...

常见图像融合算法(图像泊松融合)

一、背景介绍 上一篇已经讲过alpha和金字塔融合基本实现&#xff0c;这里主要是继续对图像常用的泊松融合算法和他的一些性能版本实现的基本讲解。 二、原始版本 1、基本原理 图像泊松融合也是普遍使用的常规算法&#xff0c;很多小伙伴已经分享过它的基本原理和实现了&#…...

大疆无人机搭载树莓派进行目标旋转检测

环境部署 首先是环境创建&#xff0c;创建虚拟环境&#xff0c;名字叫 pengxiang python -m venv pengxiang随后激活环境 source pengxiang/bin/activate接下来便是依赖包安装过程了: pip install onnxruntime #推理框架 pip install fastapi uvicorn[standard] #网络请求…...

tryhackme——Active Directory Basics

文章目录 一、Windows Domains二、活动目录AD2.1 Active Directory Users and Computers2.2 安全组和组织单位OU 三、管理AD中的用户3.1 删除额外的OUs和用户3.2 委托 四、管理AD中的计算机五、组策略5.1 查看GPO5.2 GPO分发5.3 新建GPO 六、认证方式6.1 Kerberos认证6.2 NetNT…...

Linux基础(关于进程相关命令)

1.查看系统进程 ps -aux 查看所有的系统进程 我们一般配合 | grep 使用&#xff0c;比如 ps -aux | grep bin 就是查看所有bin的进程信息 2.查看系统实时进程 top 和Windows的任务管理器的功能类似 3.结束进程 kill -9 PID 根据上面的进程信息可得&#xff0c;每个进程都有一个…...

切比雪夫不等式详解

切比雪夫不等式详解 一、引言 切比雪夫不等式&#xff08;Chebyshev’s Inequality&#xff09;是概率论和统计学中最重要的基本定理之一&#xff0c;由俄国数学家切比雪夫&#xff08;P. L. Chebyshev&#xff0c;1821-1894&#xff09;提出。它为我们提供了一个强大工具&am…...

自然语言处理 (NLP) 技术发展:从规则到大型语言模型的演进之路

自然语言处理 (NLP) 技术发展:从规则到大型语言模型的演进之路 自然语言处理(NLP)是人工智能领域中一个极具挑战性和活力的分支,其目标是赋予计算机理解、解释和处理人类语言的能力。从早期的基于规则的系统到当前由大型语言模型(LLM)引领的时代,NLP 技术经历了深刻的演…...

CurrentHashMap的整体系统介绍及Java内存模型(JVM)介绍

当我们提到ConurrentHashMap时&#xff0c;先想到的就是HashMap不是线程安全的&#xff1a; 在多个线程共同操作HashMap时&#xff0c;会出现一个数据不一致的问题。 ConcurrentHashMap是HashMap的线程安全版本。 它通过在相应的方法上加锁&#xff0c;来保证多线程情况下的…...

手撕红黑树的 左旋 与 右旋

一、为什么需要旋转&#xff1f; 在红黑树中&#xff0c;插入或删除节点可能会破坏其五条性质&#xff0c;比如高度不平衡或连续红节点。 为了恢复红黑性质&#xff0c;我们采用局部旋转来“调整树形结构”&#xff0c;保持平衡。 二、旋转本质是“局部变形” 左旋和右旋不会…...

Java——反射

目录 5 反射 5 反射 类信息&#xff1a;方法、变量、构造器、继承和实现的类或接口。反射&#xff1a;反射是 Java 中一项强大的特性&#xff0c;它赋予了程序在运行时动态获取类的信息&#xff0c;并能够调用类的方法、访问类的字段以及操作构造函数等的能力。通过反射&#…...

一文了解Python中的requests库:网络交互的基础

目录 1. 前言 2. requests库的基本概念 3. requests库的适应场景 4. requests库的基本使用 4.1 安装requests 4.2 发送第一个请求 4.3 常见HTTP请求方法 4.4 响应对象的属性 4.5 发送带参数的请求 4.6 处理请求和响应 5. 高级功能 5.1 文件上传 5.2 会话对象 5.3…...

基于大模型预测的足月胎膜早破行阴道分娩全流程研究报告

目录 一、引言 1.1 研究背景与意义 1.2 研究目的与方法 1.3 研究创新点 二、胎膜早破(足月)行阴道分娩概述 2.1 胎膜早破定义与分类 2.2 足月胎膜早破行阴道分娩的现状与挑战 2.3 大模型预测引入的必要性 三、大模型预测原理与技术 3.1 大模型介绍 3.2 数据收集与…...

ISP流程介绍(Raw格式阶段)

一、ISP之DPC DPC(Defective Pixel Correction)也就是坏点矫正&#xff0c;在sensor接收光信号&#xff0c;并做光电转换之后。 这一步设计的意义在于&#xff1a;摄像头sensor的感光元件通常很多会存在一些工艺缺陷缺陷&#xff0c;让图像上某些像素无法正常收集到需要的光信号…...

Codeforces Round 1023 (Div. 2)

Dashboard - Codeforces Round 1023 (Div. 2) - Codeforces 一个构造问题&#xff0c;我把最大的数放在一个数组&#xff0c;其余数放在另一个数组&#xff0c;就能保证gcd不同 来看代码&#xff1a; #include <bits/stdc.h> using namespace std;int main() {int t;ci…...

按位宽提取十六进制值

需求&#xff1a;给出一个十六进制值&#xff0c;要求提取high和low位之间的值。比如16ha0f0&#xff0c;这是一个16bit宽的十六进制数0xa0f0&#xff0c;提取[15:12]范围内的值。 def extract_bits(value, high, low):"""从 value 中提取 [high:low] 位的值:p…...

Android设备序列号获取方式全解析

Android设备序列号获取方式全解析 前言 在Android开发中&#xff0c;获取设备序列号&#xff08;SN&#xff09;是设备管理类应用常见的需求。但不同厂商设备获取方式存在差异&#xff0c;且Android系统版本升级也带来了API变化。本文将系统梳理7种主流序列号获取方式&#x…...

Spring框架(1)

Spring框架是Java企业级开发中最受欢迎的框架之一&#xff0c;它通过简化开发流程、降低耦合度&#xff0c;让开发者能够更专注于业务逻辑的实现。本文将带你了解Spring框架的核心概念和基本用法。 一、Spring框架简介 Spring是一个轻量级的开源Java开发框架&#xff0c;由Ro…...

软件安全(二)优化shellcode

我们在上一节课中所写的shellcode&#xff0c;其中使用到的相关的API是通过写入其内存地址来实现调用。这种方法具有局限性&#xff0c;如切换其他的操作系统API的内存地址就会发生变化&#xff0c;从而无法正常调用。 所谓的shellcode不过是在目标程序中加一个区段使得程序可…...

前端使用腾讯地图api实现定位功能

1.配置key 申请地址&#xff1a; https://lbs.qq.com/dev/console/key/manage 2.在项目中引入jssdk <script type"text/javascript" src"https://apis.map.qq.com/tools/geolocation/min?keykey&referermyapp"></script>使用 const g…...

单片机-STM32部分:10、串口UART

飞书文档https://x509p6c8to.feishu.cn/wiki/W7ZGwKJCeiGjqmkvTpJcjT2HnNf 串口说明 电平标准是数据1和数据0的表达方式&#xff0c;是传输线缆中人为规定的电压与数据的对应关系&#xff0c;串口常用的电平标准有如下三种&#xff1a; TTL电平&#xff1a;3.3V或5V表示1&am…...

STM32外设-串口UART

STM32外设-串口UART 一&#xff0c;串口简介二&#xff0c;串口基础概念1&#xff0c;什么是同步和异步/UART与USART对比2&#xff0c;串行与并行3&#xff0c;波特率 (Baud Rate)4&#xff0c;数据帧 (Data Frame)5&#xff0c;TX 和 RX 三&#xff0c;硬件连接1&#xff0c;u…...

《工业计算机硬件技术支持手册》适用于哪些人群?

《工业计算机硬件技术支持手册》于2024年出版&#xff0c;主要讲当前正在应用的最新计算硬件技术。包括计算机各种功能接口、扩展总线、各种国际通行的板型规格等等。书中引用的数据&#xff0c;全部来自国际行业技术规范&#xff0c;书中还融入了作者几十年的工作经验和操作技…...

element-ui时间线样式修改

element-ui时间线样式修改 前两天公司给了一个需求 要求如下图所示 需求是时间在步骤条左边,看了element-ui的文档 发现并没有参数可以设置时间在步骤条的左边 那没办法 只能自己想一想办法了 首先想到的是用样式直接改变 活不多说 直接搞 第一步 选中时间这个元素 发现了这个类…...

动态规划之背包问题:组合优化中的经典NP挑战

背包问题概念&#xff1a; 背包问题是一种经典的组合优化的NP问题&#xff0c;在计算机科学、运筹学等领域有着广泛的应用。 问题可以简单的描述为&#xff1a; 假设有一个容量为C的背包和n个物品&#xff0c;每个物品i都有重量w[i]和价值v[i]。目标是选择一些物品放入背包&…...