当前位置: 首页 > news >正文

网络安全知识点

第一章 网络安全概述

1.2.1 网络安全概念P4

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1.2.3 网络安全的种类P5

(1)物理安全

(2)系统安全

(3)电子商务

(4)协议安全

(5)应用系统安全

1.3.5 网络攻击分类P11

(1)主动攻击:包含攻击者访问他所需信息的故意行为。

(2)被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种一点也不会察觉到。被动攻击包括嗅探、收集信息等攻击方法。

1.3.6 常见网络攻击形式P11

(1)逻辑炸弹(2)系统Bug(3)社会工程学(4)后门和隐蔽通道(5)拒绝服务攻击(6)病毒、蠕虫和特洛伊木马(7)网络监听(8)SQL注入攻击(9)ARP欺骗

1.6常用网络安全技术P22

(1)网络监控技术(2)认证签名技术(3)安全扫描技术

(4)密码技术(5)防病毒技术(6)防火墙技术(7)VPN技术

1.7 常用网络密码安全保护技巧P23

(1)使用复杂的密码(2)使用软键盘(3)使用动态密码(一次性密码)(4)网络钓鱼的防范(5)使用SSL防范Sniffer(6)尽量不要将密码保存在本地(7)使用USB Key(8)个人密码管理(9)密码分级(10)生物特征识别

1.8.3网络安全的主要目标P25

(1)可用性(2)机密性(3)完整性(4)不可抵赖性

第二章 网络监控原理

2.1.2 网络安全的主要目标P31

网络监控系统总体目标是能有效防止员工通过网络以各种方式泄密,防止并追查重要资料、机密文件的外泄渠道,实现对网络计算机及网络资源的统一管理和有效监控。

2.1.3 网络监控的分类P32

1.监听模式:

(1)通过共享式网络

(2)通过拥有镜像备份功能的交换式网络

(3)通过拥有镜像功能的相互交换式网络

2.网关模式:按照管理目标区分为内网监控和外网监控两种

(1)内网监控(内网行为管理、屏幕监视、软硬件资产管理、数据安全)

(2)外网监控(上网行为管理、网络行为审计、内容监视、上网行为控制)

2.4.1 网路岗的基本功能P40

网路岗软件通过旁路对网络数据流进行采集、分析和识别,实时监控网络系统的运行状态,记录网络事件,发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原。

网路岗软件可以监控的内容包括监控邮件内容和附件(包括web邮件监控)、监控聊天内容、监控上网网站、监控FTP外传文件、监控Telnet命令、监控上网流量;IP过滤、端口过滤、网页过滤、封堵聊天游戏;限制外发资料邮件大小;限制网络流量;IP-MAC绑定;截取屏幕等。

2.4.2 网路岗对上网的监控程度P40

(1)让某人只能在规定时间上网,且只能上指定的网站。

(2)让某人只能在哪个网站上收发邮件,只能收发哪类的邮箱。

(3)谁什么时候通过什么软件发送了什么邮件或通过哪个网站发了什么软件,邮件的内容和附件是什么,以及附件在发送者计算机的具体位置。

(4)规定某人只能发送多大的邮件。

(5)规定某些人只能发送到哪些目标邮箱。

(6)轻松抓取指定人的计算机屏幕。

(7)所有机器在一天内各时间段的上网流量。

(8)某台机器哪些外部端口不能用,或只能通过哪些端口和外界联系等。

注:网路岗安装方法:在内部主交换机上设置端口镜像,将接路由器的网线设置为“被镜像端口”,将接网路岗的网线设置为“镜像端口”。网路岗设置为“旁路监控”模式。

第三章 操作系统安全

3.1 国际安全评价标准的发展及其联系P44

第一个有关信息技术安全评价的标准诞生于20世纪80年代的美国,就是著名的“可信计算机系统评价准则(又称橘皮书)”。

3.1.1 计算机安全评价(安全等级由低到高)P45

D类安全等级、C类安全等级、B类安全等级、A类安全等级

3.2 我国安全标准简介P47

《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级,分别是自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

3.3 安全操作系统的基本特征P49

3.3.2访问控制P50

访问控制三要素:主体、客体、控制策略。

3.3.3 安全审计功能P51

(1)记录与再现(2)入侵检测(3)记录入侵行为(4)威慑作用(5)系统本身的安全性

第四章 密码技术

4.1密码学的发展历史P66

第一阶段是从几千年前到1949年,这一阶段被称为古典密码(以字符为基本加密单元的密码)。第二阶段是从1949-1975年,这一阶段主要进行的是利用计算机技术实现密码技术的研究。第三阶段为1976年至今,这一阶段被称为现代密码(以信息块为基本加密单元的密码)。

P68 棋盘密码 2道计算题

4.2.1 密码学相关概念P81

在密码学中,有一个五元组:明文、密文、秘钥、加密算法、解密算法。

4.2.3密码学的基本功能P84

(1)机密性(2)鉴别(3)报文完整性(4)不可否认性

4.3密码体质P85

密码体质就是完成加密和解密功能的密码方案。

4.3.1 对称密码体质P85

对称密码体质是一种传统密码体质,也称为私钥密码体质。在对称加密系统中,加密和解密采用相同的秘钥。(图4.5看明白)

4.3.2 常用的对称秘钥算法P86

(1)DES(数据加密标准)(2)AES(高级加密标准)(3)3DES(4)RC2

4.3.3 非对称密码体质(重点中的重点)P87

非对称密码体质也叫公开密钥密码体质、双秘密钥码体质。该技术就是针对对称密码体质的缺陷被提出来。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,所以也被称为公钥密码体制。如图4.6

公钥加密系统可提供以下功能:

(1)机密性(2)确认性(3)数据完整性(4)不可抵赖性

公钥密码体质可用于以下三个方面:

(1)通信保密(2)数字签名(3)密钥交换

4.3.4 常用公开密钥算法P89

(1)RSA(2)背包算法

4.4 哈希算法P92

哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据。

哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。

4.7.1 软件加密P97

软件加密一般是用户在发送信息之前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户使用相应的加密软件进行解密并还原。软件加密的方法有密码表加密、软件子校验方式、序列号加密、许可证管理方式、钥匙盘方式、光盘加密等方法。

4.8.1 数字签名P99

所谓数字签名就是附加在单元上的一些数据,或是对数据单元所做的密码变换。

4.8.2 数字证书P99

基于数字证书的应用角度分类,可分为以下几种:

(1)服务器证书(2)电子邮件证书(3)客户端个人证书

4.9.1 PKI的基本组成P101

(1)认证机构(2)数字证书库(3)密钥备份及恢复系统(4)证书作废系统(5)应用接口

4.10 认证机构P103

CA(Certificate Authority,认证机构)是负责签发证书、认证证书、管理已颁发证书的机构,是PKI的核心。

第五章 病毒技术

5.1.1计算机病毒的定义P114

病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

5.1.2 计算机病毒的特点P114

(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性

(6)可触发性

5.2.1 木马病毒的概念P125

计算机世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和Dos攻击等特殊功能的后门程序。

5.2.2 木马的种类(记几个)P127

(1)网游木马(2)网银木马(3)下载器木马(4)代理类木马(5)FTP木马(6)通信软件类木马(7)网页点击类木马

5.2.5 蠕虫病毒的概念(看一下,记住)P133

两个最基本特征:可以从一台计算机移动到另一台计算机和可以自我复制。

蠕虫病毒的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件及U盘、移动硬盘等移动存储设备。

P143 表5.1 病毒、木马、蠕虫比较(可能会出简答题)

第六章 防火墙技术

6.1 防火墙概述P156

所谓防火墙指的是一个由软件和硬件设备组成而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

6.1.1 防火墙的功能P156

(1)防火墙是网络安全的屏障。

(2)防火墙可以强化网络安全策略。

(3)对网络存取和访问进行监控审计。

(4)防止内部信息的外泄。

6.1.2 防火墙的基本特性P157

(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。

(4)应用层防火墙具有更细致的防护能力。

(5)数据库防火墙针对数据库恶意攻击的阻断能力。

6.2.1 DMZ的概念P160

DMZ(Demilitarized Zone,隔离区)也称为“非军事化区”,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,如企业Web服务器、FTP服务器、论坛、邮件、DNS等。

6.4 防火墙的分类P164

软硬件形式来分:软件防火墙和硬件防火墙。

根据防范的方式和侧重点的不同:包过滤、状态监测包过滤、应用代理。

6.5 防火墙硬件平台的发展(了解)P171

(1)x86平台

(2)ASIC平台

(3)NP平台

6.6 防火墙关键技术P174

(1)访问控制

(2)NAT

(3)VPN

第七章 无线网络安全

7.1.3 无线网络存在的安全隐患P185

(1)在无线网络具体应用中存在假冒攻击的隐患。

(2)在无线网络具体应用中存在无线窃听的隐患。

(3)在无线网络具体应用中存在信息篡改的隐患。

(4)在无线网络具体应用中存在重传攻击的隐患。

(5)在无线网络具体应用中存在非法用户接入的隐患。

(6)在无线网络具体应用中存在非法接入点的隐患。

7.1.4 无线网络安全的关键技术P186

(1)机密性保护(2)安全重编程(3)用户认证(4)信任管理(5)网络安全通信架构

7.2.2 WLAN的数据加密技术P188

目前常用的加密方式有WEP、WPA、WAPI。

第八章 VPN技术

8.1.1 什么是VPN P198

VPN利用隧道封装、信息加密、用户认证等访问控制技术在开放的公用网络传输信息。

8.1.3 VPN的基本功能 P198

(1)保证数据的真实性。

(2)保证数据的完整性。

(3)保证通道的机密性。

(4)提供动态密钥交换功能。

(5)提供安全防护措施和访问控制。

8.2 常用VPN技术 P199

常用VPN技术主要有IPSec VPN、SSL VPN和MPLS VPN。

8.3 VPN采用的安全技术P210

VPN主要采用4项技术来保证安全,这4项技术分别为隧道技术、加密技术、密钥管理技术和使用者与设备身份认证技术。

隧道技术的常用协议:(1)PPTP(2)L2F(3)L2TP(4)GRE

8.4  VPN的分类 P214

(1)内部VPN(2)远程访问VPN(3)外联网VPN

第九章 电子商务安全

9.1.2 电子商务安全分类 P222

安全专家通常把电子商务安全分为三类,即保密、完整和即需(也称为拒绝服务)。

9.2.6 数字证书 P227

数字证书包括6项主要内容:

(1)证书所有者的身份信息,如姓名、组织、地址等。

(2)证书所有者的公钥。

(3)证书的有效期。

(4)证书编号。

(5)证书发行机构的名称。

(6)证书发行机构的电子签名。

相关文章:

网络安全知识点

第一章 网络安全概述 1.2.1 网络安全概念P4 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 1.2.3 网络安全的种类P5 (1…...

QT<32>软件子页面最小化后再次点击置顶显示

一、前言 在 Qt 中,当一个窗口被最小化后,再次点击恢复它时,默认情况下,窗口恢复的方式可能并不总是显示在最顶层。这通常是因为窗口恢复后会被置于操作系统的默认层次结构中,而不是直接处于最上层。为了确保恢复后的窗…...

TCP 数据传输的拆包和粘包了解吗?

前言: 上一篇我们了解了什么是 TCP 协议,以及 TCP 协议 3 次握手 4次挥手的原因,本篇来分享一下 TCP 数据的传输过程的拆包和粘包,以及 TCP 数据传输过程中的一些细节。 计算机网络往期文章 TCP 为什么是 3 次握手 4 次挥手&am…...

Ubuntu常用自救方案

一、开机进入终端界面 莫名其妙进入终端界面了且死活出不来,原因可能是下载了些不该下的,或者卸载了些不能卸的。 万一真是这样可以尝试以下方法: 1.安装图形界面 第一行必安,2、3没试过 sudo apt-get install ubuntu-desktop …...

决策曲线分析(DCA)中平均净阈值用于评价模型算法(R自定义函数)

决策曲线分析(DCA)中平均净阈值用于评价模型算法 DCA分析虽然不强调用来评价模型算法或者变量组合的优劣,但是实际应用过程中感觉DCA曲线的走势和模型的效能具有良好的一致性,其实这种一致性也可以找到内在的联系,比如…...

【小沐学GIS】基于C++绘制三维数字地球Earth(OpenGL、glfw、glut、QT)第三期

🍺三维数字地球系列相关文章如下🍺:1【小沐学GIS】基于C绘制三维数字地球Earth(456:OpenGL、glfw、glut)第一期2【小沐学GIS】基于C绘制三维数字地球Earth(456:OpenGL、glfw、glut)第二期3【小沐…...

回归预测 | MATLAB实现CNN-BiGRU-Attention卷积神经网络结合双向门控循环单元融合注意力机制多输入单输出回归预测

回归预测 | MATLAB实现CNN-BiGRU-Attention卷积神经网络结合双向门控循环单元融合注意力机制多输入单输出回归预测 目录 回归预测 | MATLAB实现CNN-BiGRU-Attention卷积神经网络结合双向门控循环单元融合注意力机制多输入单输出回归预测预测效果基本介绍程序设计参考资料 预测效…...

深度解析相对路径、绝对路径与URL映射策略、MVC架构

一、相对路径与绝对路径的概念与应用 路径管理是Web开发中的核心概念之一。理解不同类型的路径如何影响文件和资源的访问对于确保代码的灵活性、可维护性和可移植性至关重要。 1. 相对路径 相对路径是指相对于当前文件或目录的位置来指定目标资源的路径。它不依赖于绝对的服…...

clipboard----封装复制组件

Clipboard.js 是一个轻量级的 JavaScript 库,旨在帮助开发者轻松地实现将文本复制到剪贴板的功能。它不依赖 Flash 或其他外部库,并且提供了一种简单的方式来响应用户的复制行为。Clipboard.js 支持绑定到任何元素(如按钮、图片等&#xff09…...

vue 中数据改变后,组件不更新

vue 中数据改变后,组件不更新 1.1. 确认响应式 1.2. 使用计算属性或侦听器 1.3. 检查异步更新队列 1.4. 手动触发更新 1.5. 检查数据绑定 1.6. 避免直接修改数组 1.7. 使用 Vue.set 或 this.$set 1.8. 检查作用域问题 1.9. 使用 Vue DevTools vue 中数据改变后&…...

使用C#和OPenCV实现圆形检测

文章目录 霍夫变换使用 OpenCV 和 C# 实现圆形检测 霍夫变换 在计算机视觉中,圆形检测是一个常见且有用的任务,特别是在物体识别、图像分析和图形处理等领域。OpenCV 是一个强大的开源计算机视觉库,它提供了许多工具来实现不同的图像处理功能…...

C++ 给定字符串,然后给出开始要取的位置,返回取到的信息

3 happy new year 7 year 1 new 4 new year year error input #include <stdio.h> #include <string.h> void strmcpy(char* s, char* t, int m); int main() {int repeat, m;char t[1000], s[1000];scanf("%d", &repeat);getchar(); //吸收换行符in…...

异步持久化策略对比

1.背景 游戏服务器其中一项重点工作&#xff0c;就是对游戏玩家的数据进行持久化&#xff0c;保证下次登录可以再续前缘。如果游戏服务器架构里没有缓存&#xff0c;每次操作都需要读写数据库&#xff0c;无疑对数据库带来非常大的压力。一旦使用缓存&#xff0c;就伴随异常持…...

手机租赁系统开发全流程解析与实用指南

内容概要 在如今快速发展的科技时代&#xff0c;手机租赁系统已经成为一种新兴的商业模式&#xff0c;非常符合当下市场需求。那么&#xff0c;在开发这样一个系统的时候&#xff0c;首先要从需求分析和市场调研开始。在这一阶段&#xff0c;你需要了解用户需要什么&#xff0…...

apache-dubbo

dubbo 文档地址 dubbo 官方文档地址 https://dubbo.apache.org/zh-cn/docs/user/references/api.html nacos 官方文档地址 https://nacos.io/zh-cn/docs/quick-start.html nacos下载地址 https://github.com/alibaba/nacos/releases/download/2.3.0/nacos-server-2.3.0.…...

【JavaEE】网络(1)

&#x1f435;本篇文章开始讲解计算机网络相关的知识 一、基础概念 1.1 局域网和广域网 局域网→Local Area Network→简称LAN&#xff0c;局域网是局部组建的一种私有网络&#xff0c;局域网内的主机之间可以进行网络通信&#xff0c;局域网和局域网之间在没有连接的情况不能…...

系统思考—决策

今年在为不同公司交付培训与项目时&#xff0c;常常听到“降本增效”的提法&#xff0c;但关键是&#xff1a;“降”的到底是什么成本&#xff1f;裁员无疑是最快的成本削减方式&#xff0c;但也可能带来人心惶惶。人力是资本&#xff0c;不是成本。除非企业到了生死存亡的关头…...

nVisual 前端集成SDK使用说明

目前客户需要搭建自己的可视化产品,但需要使用nVisual的可视化视图功能,根据目前项目实施需求,决定做了一款简单版的SDK视图插件,这个小插件的主要功能是嵌入到客户项目里给客户提供 ‘详细视图’‘拓扑视图’或者是‘主视图’的展示功能.目前已经开发完毕,这里做一下简单介绍.…...

上传文件时获取音视频文件时长和文本文件字数

获取音视频文件时长和文本文件字数 一、获取音视频文件时长二、计算文本文件字数 最近有个需求&#xff0c;要求上传文件时获取音视频文件时长和文本文件字数&#x1f436;。 发现这样的冷门资料不多&#xff0c;特做个记录。本文忽略文件上传功能&#xff0c;只封装核心的工具…...

[COLM 2024] V-STaR: Training Verifiers for Self-Taught Reasoners

本文是对 STaR 的改进方法&#xff0c;COLM 是 Conference On Language Models&#xff0c;大模型领域新出的会议&#xff0c;在国际上很知名&#xff0c;不过目前还没有被列入 ccf list&#xff08;新会议一般不会列入&#xff09;&#xff1b;作者来自高校、微软研究院和 Goo…...

【C++】string的主要功能模拟复现

经常调用的短小函数直接定义在头文件中&#xff0c;可以节省时间开销 #include<iostream> #include<assert.h> using namespace std; namespace mumu {class string{friend ostream& operator<<(ostream& _cout, const mumu::string& s);friend…...

Linux环境安装Jenkins

Linux环境安装Jenkins Jenkins和JDK的版本 Jenkins和JDK的版本需要对应&#xff0c;不然无法正常启动。 Jenkins稳定版下载地址 Jenkins服务 手动使用命令启动和关闭Jenkins比较麻烦&#xff0c;所以可以把Jenkins设置成开机启动。 创建Jenkins.sh文件 JAVA_HOME和jenk…...

Elasticsearch:ES|QL 中的全文搜索 - 8.17

细心的开发者如果已经阅读我前两天发布的文章 “Elastic 8.17&#xff1a;Elasticsearch logsdb 索引模式、Elastic Rerank 等”&#xff0c;你就会发现在 8.17 的发布版中&#xff0c;有一个重要的功能发布。那就是 ES|QL 开始支持全文搜索了。在今天的文章中我们来尝试一下。…...

Leetcode 3387. Maximize Amount After Two Days of Conversions

Leetcode 3387. Maximize Amount After Two Days of Conversions 1. 解题思路2. 代码实现 题目链接&#xff1a;3387. Maximize Amount After Two Days of Conversions 1. 解题思路 这一题思路上其实就是要分别求出day 1以及day 2中原始货币与其他各个货币之间的成交价&…...

Lumos学习王佩丰Excel第二十一讲:经典Excel动态图表实现原理

一、动态图表实现原理 1、理解图表中的数据系列 在Excel图表中&#xff0c;系列指的是图表中的数据集合&#xff0c;它通常代表着一个数据源。每个系列都可以包含多个数据点&#xff0c;这些数据点在图表中以特定的形式展现&#xff0c;如柱状图中的柱子&#xff0c;折线图中…...

静态路由、RIP、OSPF、BGP的区别

静态路由&#xff1a;是管理员手动将路由写入到路由器中&#xff0c;配置简单开销小&#xff0c;但不能适应网络变化&#xff0c;只用于小型的网络 RIP&#xff0c;路由信息协议&#xff0c;属于距离矢量路由协议的一种&#xff0c;根据跳数来判断最优路由&#xff0c;如果跳数…...

解决 Flutter 在 Mac 上的编译错误

解决 Flutter 在 Mac 上的编译错误 在使用 Flutter 进行项目开发并尝试在 Mac 设备上进行编译时&#xff0c;遇到了一系列的错误信息&#xff0c;这些错误信息给项目的构建与部署带来了阻碍。 一、错误详情 在编译过程中&#xff0c;Xcode 输出了大量的信息&#xff0c;其中…...

ECharts实现数据可视化入门详解

文章目录 ECharts实现数据可视化入门详解一、引言二、基础配置1.1、代码示例 三、动态数据与交互2.1、代码示例 四、高级用法1、多图表组合1.1、在同一容器中绘制多个图表1.2、创建多个容器并分别初始化 ECharts 实例1.3、实现多图联动 五、总结 ECharts实现数据可视化入门详解…...

LRM-典型 Transformer 在视觉领域的应用,单个图像生成3D图像

https://yiconghong.me/LRM. 一、Abstract 第一个大型重建模型&#xff08;LRM&#xff09;&#xff0c;它可以在5秒内从单个输入图像预测物体的3D模型。LRM采用了高度可扩展的基于transformer的架构&#xff0c;具有5亿个可学习参数&#xff0c;可以直接从输入图像中预测神经…...

Stream– ESP8266物联网应用,(客户端向服务器发送数据信息 客户端向服务器请求数据信息)

Stream– ESP8266物联网应用 Stream对于ESP8266-Arduino语言来说指的是数据序列。请留意&#xff1a;在C编程中Stream常被翻译作“流”。我们认为将Stream称为数据序列更加直观。因为数据序列这一概念有两个很关键特点。 第一个特点是“序”&#xff0c;即数据序列不能是杂乱…...

win10系统右下角没有显示网络图标 , 打开或关闭系统图标网络灰色

win10系统右下角没有显示网络图标 / 打开或关闭系统图标网络灰色 win10系统右下角没有显示网络图标, 并且打开或关闭系统图标网络灰色 解决方案: 首先&#xff0c;按【Ctrl Alt Del】组合键&#xff0c;然后点击【任务管理器】。任务管理器窗口&#xff0c;找到并选择【Wind…...

Python使用Selenium库获取 网页节点元素、名称、内容的方法

我们要用到一些网页源码信息&#xff0c;例如获取一些节点的class内容&#xff0c; 除了使用Beautifulsoup来解析&#xff0c;还可以直接用Selenium库打印节点&#xff08;元素&#xff09;名称&#xff0c;用来获取元素的文本内容或者标签名。 例如获取下面的class的内容&am…...

onnx文件转pytorch pt模型文件

onnx文件转pytorch pt模型文件 1.onnx2torch转换及测试2.存在问题参考文献 从pytorch格式转onnx格式&#xff0c;官方有成熟的API&#xff1b;那么假如只有onnx格式的模型文件&#xff0c;该怎样转回pytorch格式&#xff1f; https://github.com/ENOT-AutoDL/onnx2torch提供了…...

计算机网络中的SIP协议是什么?

SIP&#xff08;Session Initiation Protocol&#xff0c;会话初始化协议&#xff09;是由IETF&#xff08;Internet Engineering Task Force&#xff0c;因特网工程任务组&#xff09;制定的多媒体通信协议。以下是对SIP的详细简述&#xff1a; 一、SIP的基本概念 SIP是一个…...

Apache Kylin最简单的解析、了解

官网&#xff1a;Overview | Apache Kylin 一、Apache Kylin是什么&#xff1f; 由中国团队研发具有浓厚的中国韵味&#xff0c;使用神兽麒麟&#xff08;kylin&#xff09;为名 的一个OLAP多维数据分析引擎:&#xff08;据官方给出的数据&#xff09; 亚秒级响应&#xff…...

axfbinhexelf文件区别

0 Preface/Foreword axf,bin,hex,elf四个都能存在于嵌入式软件领域。 1 文件介绍 嵌入式软件中常见的文件包含&#xff1a; axf&#xff0c;包含调试信息&#xff0c;文件最大。调试信息放在机器码前面。elfhex&#xff0c;包含地址信息&#xff0c;文件内容较大。bin&#x…...

MySQL表自增id溢出的故障复盘,你是如何解决与监控的

文章精选推荐 1 JetBrains Ai assistant 编程工具让你的工作效率翻倍 2 Extra Icons&#xff1a;JetBrains IDE的图标增强神器 3 IDEA插件推荐-SequenceDiagram&#xff0c;自动生成时序图 4 BashSupport Pro 这个ides插件主要是用来干嘛的 &#xff1f; 5 IDEA必装的插件&…...

03、SpirngMVC核心(下)

一、关于RESTful编程风格 什么是RESTful RESTful的英文全称是:Representational State Transfer(表述性状态转移) RESTful是Web服务接口的一种设计风格。它定了一组约束和规范,可以让Web服务接口更加简洁、易于理解、易于扩展、安全可靠。 RESTful对于请求的约束如下:…...

【游戏设计原理】10 - 科斯特的游戏理论

科斯特的游戏理论强调了游戏与学习之间的关系&#xff0c;认为“玩得开心”与“学习”是紧密相连的。换句话说&#xff0c;游戏的核心魅力在于通过适当的挑战和不断的学习进程激发玩家的内啡肽循环&#xff0c;这让玩家在不断的探索和进步中找到乐趣。 科斯特的理论通过游戏是…...

【JAVA】Java项目实战—Java EE项目:客户关系管理(CRM)系统

Java EE项目&#xff1a;客户关系管理&#xff08;CRM&#xff09;系统 一、背景介绍 1.1 Java语言的重要性 Java是一种广泛使用的编程语言&#xff0c;因其跨平台性、面向对象特性以及丰富的生态系统而受到开发者的青睐。Java EE&#xff08;Enterprise Edition&#xff09…...

JAVA 零拷贝技术和主流中间件零拷贝技术应用

目录 介绍Java代码里面有哪些零拷贝技术java 中文件读写方式主要分为什么是FileChannelmmap实现sendfile实现 文件IO实战需求代码编写实战IOTest.java 文件上传阿里云&#xff0c;测试运行代码看耗时为啥带buffer的IO比普通IO性能高&#xff1f;BufferedInputStream为啥性能高点…...

STM32软件IIC驱动TCA9548A多路测量AHT10

STM32软件IIC驱动TCA9548多路测量AHT10 TCA9548AAHT10代码逻辑代码展示现象总结 TCA9548A TCA9548A 有八个可通过 I2C 总线控制的双向转换开关&#xff0c;SCL/SDA 上行对扩展到八个下行对&#xff0c;或者通道&#xff0c;适用于系统中存在I2C目标地址冲突的情况。8路双向转换…...

博弈论3:图游戏SG函数(Graph Games)

目录 一、图游戏是什么 1.游戏特征 2.游戏实例 二、图游戏的必胜策略 1.SG 函数&#xff08;Sprague-Grundy Function&#xff09; 2.必胜策略&#xff08;利用SG函数&#xff09; 3.拿走游戏转化成图游戏&#xff08;Take-away Game -> Graph Game&#xff09; 一、图…...

音视频入门基础:MPEG2-TS专题(17)——FFmpeg源码中,解析TS program map section的实现

一、引言 由《音视频入门基础&#xff1a;MPEG2-TS专题&#xff08;16&#xff09;——PMT简介》可以知道&#xff0c;PMT表&#xff08;Program map table&#xff09;由一个或多个段&#xff08;Transport stream program map section&#xff0c;简称TS program map sectio…...

SQL server学习05-查询数据表中的数据(上)

目录 一&#xff0c;基本格式 1&#xff0c;简单的SQL查询语句 2&#xff0c;关键字TOP 3&#xff0c;关键字DISTINCT 二&#xff0c;模糊查询 1&#xff0c;通配符 三&#xff0c;对结果集排序 1&#xff0c;不含关键字DISTINCT 2&#xff0c;含关键字DISTINCT 3&…...

Transformer记录Attention is all you need

视频&#xff1a; Transformer 原理详解_哔哩哔哩_bilibili 代码&#xff1a; harvardnlp/annotated-transformer: An annotated implementation of the Transformer paper....

JAVA入门:使用IDE开发

JAVA入门&#xff1a;使用IDE开发 什么是IDE IDE&#xff08;Integrated Development Environment&#xff0c;集成开发环境&#xff09;是一种软件应用程序&#xff0c;它为程序开发、软件设计、项目管理等提供全面的设施。 简单来说就是简化开发过程&#xff0c;让编程更加…...

汽车嵌入式软件构建高效技术团队的全面思考

在汽车嵌入式软件开发领域&#xff0c;构建一支高效的通用技术团队至关重要。这类团队负责为各种项目提供可复用、标准化的技术基石&#xff0c;从而提高开发效率、降低成本并确保产品质量。构建这样的团队需要从技术能力、角色分工、标准化与复用、流程管理与质量保证、工具和…...

Debezium源码分析: TopicSelector实现原理与应用

Debezium源码分析: TopicSelector实现原理与应用 Debezium源码分析: TopicSelector实现原理与应用文章目录背景介绍主要功能应用场景实现原理DataCollectionId 接口核心设计工作流程源码分析基础实现默认选择器创建应用示例1. 分库分表场景2. 多租户场景3. 业务领域分组总结设计…...

SpringCloud微服务实战系列:03spring-cloud-gateway业务网关灰度发布

目录 spring-cloud-gateway 和zuul spring webflux 和 spring mvc spring-cloud-gateway 的两种模式 spring-cloud-gateway server 模式下配置说明 grayLb://system-server 灰度发布代码实现 spring-cloud-gateway 和zuul zuul 是spring全家桶的第一代网关组件&#x…...