当前位置: 首页 > news >正文

【学习笔记总结】华为云:应用上云后的安全规划及设计

 一、背景和问题

        数字化时代,随着信息技术的飞速发展,企业和各类组织纷纷将自身的应用程序迁移至云端。云计算凭借其诸多优势,如成本效益、可扩展性、灵活性以及便捷的资源共享等,已然成为了现代业务运营的重要支撑。

        今年,我所在企业也将IT系统全面迁移上XX云,究其原因是为了在激烈的市场竞争中保持敏捷性和创新性,需要快速部署新的应用并实现高效的数据处理,云平台提供的丰富资源和便捷的服务模式使其能够迅速满足这些需求。

        然而,与此同时,应用上云也带来了一系列严峻的安全问题。随着越来越多的关键业务应用和海量敏感数据存储于云端,其面临的潜在威胁呈几何级数增长。就今年被外部单位通报的各类漏洞数量来说,从传统相对封闭的IDC机房上云后暴露一些几何增长的安全风险。

        云环境的复杂性是安全隐患滋生的温床,多个租户共享云资源的模式意味着可能存在数据泄露风险,一个租户的安全漏洞有可能被恶意利用从而影响到其他租户的数据安全。网络攻击手段日益复杂且多样化,黑客们不断寻找云应用中的薄弱环节。从常见的恶意软件入侵、分布式拒绝服务攻击(DDoS)到高级持续性威胁(APT),这些攻击一旦得逞,不仅会导致应用程序的瘫痪,影响企业正常业务运营,还可能造成客户信息、商业机密等重要数据的泄露,给企业带来不可估量的声誉损失和经济损失。

        如果找不到提升安全的策略,可以对标去看看别人的应用上云安全规划,借鉴优秀案例的实践经验,接下来结合参加华为的授课,看看华为应用云化的安全规划和设计(重点是第七章应用安全框架)。

        学习是一种愉悦,一种收获,让我们在探索中感受快乐。欢迎关注、点赞和收藏~

二、目标

  1. 掌握租户对于公有云安全的担忧
  2. 掌握企业应用上云安全风险与解决方案
  3. 掌握公有云数据保密方法
  4. 掌握企业组织多账号认证方法
  5. 掌握云平台管理安全
  6. 掌握企业应用上云法律合规安全

三、公有云安全及框架

1、近年云安全事件解读

TX云端数据丢失

2018年某客户云端发生故障,造成数据丢失,最终确认数据无法恢复。云端运维人员数据迁移过程中的两次不规范的操作,导致云盘的三副本安全机制失效,并最终导致客户数据完整性受损,客户损失超千万。

业务中断

2019年3月AC云平台疑似出现大规模宕机故障,最终确认此次故障影响了众多华北地区的互联网公司。

2、传统IDC安全和云上安全的职责划分不一样

        传统IDC的安全全部由租户承担,而应用上云后的安全整体是按照分层情况由租户自己+云服务上共同完成的。

872a3835403148999dc612c741fe201a.png

3、云上安全主要有哪几类

  1. 来自于外部的入侵攻击:流量攻击,中断服务;账号窃取,获取权限;漏洞入侵,偷取数据。
  2. 云平台的内部风险:共享环境下的隔离问题,如何保障数据的合法使用。
  3. 租户层的安全服务:需要快捷、简单、易用、按需;需要统一管理;
  4. 管理安全:管理员权限提升安全风险;海量系统的快速安全定位。

4、云上客户安全诉求有哪些

  1. 业务连续不中断
  2. 运维全程可管控
  3. 数据保密不扩散

5、公有云安全框架总体概览

  1. 安全需求分析:安全调研与风险分析→安全需求分析
  2. 安全架构设计:安全技术体系架构设计
  3. 安全管理总体规范设计:安全管理体系架构设计
  4. 安全建设方案设计
  5. 安全管理制度设计

b65bf7720b75498ba497933de16a857a.png

图1.华为安全体系的设计方法

6、合规需求分析

(1)、等级保护安全要求

  • GB/T22239《网络安全等级保护基本要求》:
  • 安全通用要求,云计算安全扩展要求。

(2)、云计算安全要求

  • GB/T31168-2014 信息安全技术 云计算服务安全能力要求
  • GB/T31167-2014 信息安全技术 云计算服务安全指南
  • CSA 云安全控制矩阵CCM

(3)、电子政务安全要求

  • GW0104-2014 国家电子政务外网安全等级保护实施指南
  • GW0202-2014 国家电子政务外网安全接入平台技术规范
  • GW0201-2011 国家电子政务外网IPSecVPN安全接入技术要求与实施指南
  • 国家电子政务外网跨区域的安全数据交换技术要求与实施指南
  • 政务云安全要求

四、云安全体系总体框架

0efbae10a3bd4581a4f8ccb980e56739.png

  • 可管理、可控制、可信任为战略分解目标,融管理、运行和技术为一体的财政云安全保障体系
  • 形成云的特有的安全体系,是为云的业务及应用提供安全的保障体系
  • 安全体系中的三个子体系相互关系,形成云安全体系的闭环

五、划分安全域

  1. 参考《国家电子政务外网等级保护实施指南》,华为财政云划分为四个安全域,分别是互联网业务域财政内网业务域,数据安全交换域和云管理域;用户通过财政内网域、政务外网域和互联网域接入财政云访问;
  2. 互联网业务域,财政内网业务域采用独立资源池部署,并通过隔离网闸实现数据交换;
  3. 互联网业务域,财政内网业务域根据功能又可划分为微服务业务区、传统服务业务区、PAAS区:大数区、安全区,不同区域之间采用VPC进行隔离;
  4. 微服务业务区、传统服务业务区又为每个应用通过划分不同子网进行逻辑隔离;
  5. 管理和业务平面隔离:计算、管理在不同的网络平面;
  6. 计算和存储物理隔离:独立的存储网络。

b40a97b0796d49cbbb08d76c85793bee.png

六、总体安全防护部署

基础网络安全防护:

  • 1)Anti-DDoS:对来自internet的DDoS攻击进行清洗
  • 2)出口防火墙:主要做NAT转换,应用协议识别与控制,安全隔离,访问控制,防止非法访问;
  • 3)VPN网关:为管理员,移动用户远程接入提供SSLVPN接入功能,实现安全访问内网;
  • 4)核心防火墙:主要对云数据中心内部,各租户网络之间进行安全隔离与访问控制;
  • 5)病毒防火墙:病毒检测与防御
  • 6)IPS:对云数据中心内部流量进行入侵防护;
  • 7)网络审计:对云数据中心网络流量进行审计;
  • 8)WAF:对应用进行安全防护,防止Web攻击;
  • 9)数据库审计:对访问数据库的流量进行监控与审计。
  • 10)管理区防火墙:管理区安全防护与访问控制;
  • 11)上网行为管理:用户的互联网访问行为进行监控
  • 12)网络准入:终端网络接入进行统一管控,对非法内联进行检测与阻断

140bea125314443e9635336b10db170e.png

七、应用安全框架(重点)

1、安全策略与规划

  1. 审计与合规:确保应用符合相关法律法规和行业标准,进行内部审计以发现潜在的合规风险。
  2. 威胁与风险建模:分析应用可能面临的威胁和风险,建立风险模型,以便采取针对性的防护措施。

2、开发阶段安全

  1. 安全需求分析:在应用开发初期,明确安全需求,确保应用从设计阶段就考虑到安全性。
  2. 安全设计:包括架构设计、数据安全设计、访问控制设计等,以构建安全的应用架构。
  3. 安全开发:遵循安全的开发规范,如安全编码标准,防止出现常见的安全漏洞。
  4. API 安全:确保应用的 API 接口安全,防止未经授权的访问和数据泄露。
  5. 代码安全审查:对开发的代码进行安全审查,查找潜在的安全漏洞。

3、测试阶段安全

  1. 安全测试:包括黑盒测试、白盒测试、模糊测试等多种测试方法,以检测应用的安全性。
  2. 认证与授权:测试应用的认证和授权机制,确保只有合法用户能够访问应用资源。
  3. 防内容攻击:检测应用对各种内容攻击的防护能力,如 SQL 注入、跨站脚本攻击等。
  4. 保密性和完整性测试:验证应用对数据的保密性和完整性保护能力。

4、维护阶段安全

  1. 安全配置:正确配置应用的安全参数,如访问控制列表、加密设置等。
  2. 安全发布:确保应用在发布过程中的安全性,防止发布过程中引入安全漏洞。
  3. 上线检查:在应用上线前进行全面的安全检查,确保应用符合安全要求。
  4. 漏洞评估:定期对应用进行漏洞评估,及时发现和修复安全漏洞。
  5. 安全评估:对应用的整体安全性进行评估,提出改进建议。
  6. 渗透测试:模拟黑客攻击,检测应用的安全防护能力。

5、不同用户角色的安全职责

  1. 个人用户:关注应用的安全使用,如保护个人信息、防范网络诈骗等。
  2. 管理人员:负责企业应用的安全管理,包括制定安全策略、监督安全措施的执行等。
  3. 应用设计人员:设计安全的应用架构和功能,确保应用在设计阶段就具备良好的安全性。
  4. 应用开发人员:实现安全的应用代码,遵循安全开发规范,进行代码安全审查。
  5. 应用测试人员:进行全面的安全测试,确保应用的安全性符合要求。
  6. 应用维护人员:负责应用的日常安全维护,包括安全配置、漏洞修复、安全评估等。

八、总结

        整理完华为的应用上云安全规划笔记,感慨应用上云后的安全规划与设计是一项复杂但至关重要的工作。不仅需要我们全面考虑云环境自身的特点,还需针对不同的应用场景和业务需求定制专属的安全策略。

        从网络安全到数据保护,从身份认证到访问控制,每一个环节都是构建安全云应用的关键基石。管理者和开发者必须时刻保持警惕,积极引入先进的安全技术和理念,不断优化安全规划与设计,确保云应用在安全可靠的环境中稳定运行,为用户数据和业务发展保驾护航,在数字化转型的浪潮中利用云计算的优势,愿我们永远不被安全问题所困扰。

        学习是一种愉悦,一种收获,让我们在探索中感受快乐。

相关文章:

【学习笔记总结】华为云:应用上云后的安全规划及设计

一、背景和问题 数字化时代,随着信息技术的飞速发展,企业和各类组织纷纷将自身的应用程序迁移至云端。云计算凭借其诸多优势,如成本效益、可扩展性、灵活性以及便捷的资源共享等,已然成为了现代业务运营的重要支撑。 今年&#xf…...

数据可视化-2. 条形图

目录 1. 条形图适用场景分析 1.1 比较不同类别的数据 1.2 展示数据分布 1.3 强调特定数据点 1.4 展示时间序列数据的对比 1.5 数据可视化教育 1.6 特定领域的应用 2. 条形图局限性 3. 条形图图代码实现 3.1 Python 源代码 3.2 条形图效果(网页显示&#…...

设置Qt程序开机自启动(windows版本)

前言 本文展示在windows环境下,通过代码实现更改系统注册表的方式来实现程序的开机自动启动。 一、注册表 需要更改的系统注册表为: HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run 二、代码演示 1.头文件 头文件autorun.h #ifndef …...

LeetCode hot100-80

https://leetcode.cn/problems/partition-labels/description/?envTypestudy-plan-v2&envIdtop-100-liked 763. 划分字母区间 已解答 中等 相关标签 相关企业 提示 给你一个字符串 s 。我们要把这个字符串划分为尽可能多的片段,同一字母最多出现在一个片段中。…...

Ubuntu批量修改文件名

文章目录 批量重命名文件:Ubuntu下使用find命令结合sed和mv参考 批量重命名文件:Ubuntu下使用find命令结合sed和mv 在日常开发和文件管理中,有时我们需要批量重命名一批文件,比如将文件名中的某个特定字符串替换为另一个字符串。…...

CVMJ 2024 | StyleDiffusion: 基于Prompt嵌入的真实图像反演和文本编辑

论文:《StyleDiffusion: Prompt-Embedding Inversion for Text-Based Editing》 代码:https://github.com/sen-mao/StyleDiffusion​https://github.com/sen-mao/StyleDiffusion​ 问题背景 已有一些工作利用预训练扩散模型进行真实图像的编辑。这些方…...

UE5 帧数优化思路

A、思路 1、直接在GM的事件beginplay中改可延展性相对质量级别, 改为1或2,最简单粗暴的方式,而效果明显,帧数提高一倍,GPU占用率与显存占用直接下降一大截。在物体密集的地方卡顿会缓解很多,物体少的地方…...

【Java】正则表达式基础题+场景题练习

基础语法可以看我另一篇博客:正则表达式【规则】【实例】【技巧】_正则规则-CSDN博客 输出结果全是true public class StringRegexTest {public static void main(String[] args) {System.out.println(matchSingleNum("1"));System.out.println(matchMul…...

qq资料修改/空间操作

此工具仅支持 空间ck导入操作 发布说说 转发别人的动态分享 支持修改头像 修改昵称 空间权限获取 说说内容自定义 说放置说说图片 同样也支持多ck操作 详细支持如下 发布说说 转发分享 修改头像 修改昵称 允许空间 发送分享 设置访客权限 问题空间 清空相册 删除说说 封存三天…...

数据结构—图

目录 一、图的定义 二、图的基本概念和术语 2.1有向图 2.2无向图 2.3简单图 2.4多重图 2.5完全图 2.6子图 2.7连通、连通图和连通分量 2.8强连通图、强联通分量 2.9生成树,生成森林 2.10顶点的度、入度和出度 2.11边的权和网 2.12稠密图、稀疏图 2.1…...

【Prompt Engineering】2.迭代优化

一、环境配置 配置使用zhipuai API 的环境。安装 zhipuai 库,并设置 API_KEY。封装 zhipuai 接口的函数,参数为 Prompt,返回对应结果。 from zhipuai import ZhipuAI zhipu_client ZhipuAI(api_key"") # 一个封装 OpenAI 接口…...

每日十题八股-2024年12月16日

1.垃圾回收算法哪些阶段会stop the world? 2.minorGC、majorGC、fullGC的区别,什么场景触发full GC 3.垃圾回收器 CMS 和 G1的区别? 4.什么情况下使用CMS,什么情况使用G1? 5.G1回收器的特色是什么? 6.GC只会对堆进行GC吗&#x…...

使用 imageio 库轻松处理图像与视频

使用 imageio 库轻松处理图像与视频 imageio 是一个 Python 库,用于读取和写入多种图像和视频格式。它功能强大、易于使用,广泛应用于图像处理、视频编辑和数据可视化等领域。本篇文章将介绍 imageio 的基础功能、常见用法以及高级操作。 一、安装 imag…...

MR30分布式IO模块:驱动物流传输机高效升级

在日新月异的物流行业中,效率与智能化已成为推动企业转型升级的关键驱动力。随着物联网、大数据、云计算等技术的深度融合,传统物流传输机正逐步向智能化、自动化迈进。在这场技术革命中,明达技术MR30分布式IO模块以其独特的优势,…...

【开源免费】基于SpringBoot+Vue.JS在线竞拍系统(JAVA毕业设计)

本文项目编号 T 013 ,文末自助获取源码 \color{red}{T013,文末自助获取源码} T013,文末自助获取源码 目录 一、系统介绍二、演示录屏三、启动教程四、功能截图五、文案资料5.1 选题背景5.2 国内外研究现状5.3 可行性分析 六、核心代码6.1 查…...

Docker

文章目录 仓库容器核心组件网络模式挂载方式Docker常用指令Compose常用指令代码 仓库 国内镜像仓库地址 修改方法见: https://cr.console.aliyun.com/cn-hangzhou/instances/mirrors 科大镜像:https://docker.mirrors.ustc.edu.cn/网易:ht…...

上海艾一公司-运维工程师知识点备战

1.AD域控(ActionDirectory活动目录) ad域的作用:批量管理主机和用户(所以数量要多用这个才合适) 前置1:VM安装Windows镜像 2.IT资产管理 3.会议室管理...

程序员实用工具之推荐(Recommendations for Practical Tools for Programmers)

11款程序员实用工具,老少皆宜 优秀程序员之所以优秀的原因并不一定是他写代码的速度比所有人都快,但他解决事情的效率一定是比很多人都要高的,提升工作效率的方法并不需要我们十八般武艺样样精通,有时候使用好的工具就能帮助我们大…...

win服务器的架设、windows server 2012 R2 系统的下载与安装使用

文章目录 windows server 2012 R2 系统的下载与安装使用1 windows server 2012 的下载2 打开 VMware 虚拟机软件(1)新建虚拟机(2)设置虚拟机(3)打开虚拟机 windows server 2012(4)进…...

当服务器数据包丢失该怎样进行解决?

当企业面对服务器数据包丢失的情况,都有哪些解决策略呢? 首先对于数据丢失,最直接的方法就是尝试进行数据恢复,数据恢复过程通常包括使用数据恢复软件扫描丢失数据的磁盘驱动器,以此来尝试找回丢失的文件,在…...

go语言 爬虫 钉钉群机器人

第一步:钉钉新建一个群机器人 钉钉创建群机器人文档:https://open.dingtalk.com/document/orgapp/custom-robot-access 安全设置选择签名 签名设置文档:https://open.dingtalk.com/document/robots/customize-robot-security-settings 第二步…...

14篇--模板匹配

原理 模板匹配就是用模板图(通常是一个小图)在目标图像(通常是一个比模板图大的图片)中不断的滑动比较,通过某种比较方法来判断是否匹配成功。 匹配方法 1. 平方差匹配TM_SQDIFF 以模板图与目标图所对应的像素值使用…...

Cadence学习笔记 5 四路HDMI原理图绘制

基于Cadence 17.4,四层板4路HDMI电路 更多Cadence学习笔记:Cadence学习笔记 1 原理图库绘制Cadence学习笔记 2 PCB封装绘制Cadence学习笔记 3 MCU主控原理图绘制Cadence学习笔记 4 单片机原理图绘制 目录 5、四路HDMI原理图绘制 快捷键总结:…...

一文详解“分治—归并“在算法中的应用

找往期文章包括但不限于本期文章中不懂的知识点: 个人主页:我要学编程(ಥ_ಥ)-CSDN博客 所属专栏: 优选算法专题 这里的归并与我们在数据结构中学习的归并排序是一样的,我们可以先来复习一下归并排序。用一道题来帮助我们回想起归…...

哪些视频媒体平台可给企业直播间做分发拉流转播宣传?提升流量数据!

【本篇由 言同数字媒体直播分发 原创】在如今信息爆炸的时代,直播已成为企业进行品牌传播、产品推广和与消费者互动的重要渠道。为了最大化直播效果,企业通常需要选择合适的视频平台进行直播分发和拉流宣传。以下是一些热门的视频平台,它们为…...

软硬件漏洞有哪些

关于网络软件安全漏洞与硬件安全漏洞,这是一个涉及到信息安全领域的重要问题。在当前信息化快速发展的背景下,无论是软件还是硬件的安全问题都可能成为安全隐患,因此了解这两方面的安全漏洞对于提升整体系统的安全性至关重要。 ### 网络软件…...

ElasticSearch系列:索引分片调整

一、前言 ElasticSearch版本:8.11.1 操作环境:机器数5,规格为16核32 GB 索引名称:test 索引大小:1.5G 索引分片:1主1副 测试环境将test索引调整为2主2副。计划采用如下两种方案: 方式耗时…...

KeyFormer:使用注意力分数压缩KV缓存

Keyformer: KV Cache Reduction through Key Tokens Selection for Efficient Generative Inference 202403,发表在Mlsys Introduction 优化KV cache的策略,主要是集中在系统级别的优化上,比如FlashAttention、PagedAttention,它…...

ElementPlus Table 表格实现可编辑单元格

通过基础的Table表格来实现单元格内容的可编辑 1.首先定位到需要编辑的列&#xff0c;替换el-table-column <el-table-column label"Editable Column" width"300"><template #default"{ row, column, $index }"><el-inputsize&qu…...

ASR-LLM-TTS 实时语音对话助手:语音识别、大模型对话、声音生成

参考:https://blog.csdn.net/weixin_42357472/article/details/137020794 asr:funasr-SenseVoiceSmall 离线 llm:deepseek 在线api tts:edge-tts 在线api import pyaudio import wave import threading import numpy as np import time from queue import Queue import web…...

怎样正确做 Web 应用的压力测试?

Web应用&#xff0c;通俗来讲就是一个网站&#xff0c;主要依托于浏览器来访问其功能。 那怎么正确做网站的压力测试呢&#xff1f; 提到压力测试&#xff0c;我们想到的是服务端压力测试&#xff0c;其实这是片面的&#xff0c;完整的压力测试包含服务端压力测试和前端压力测…...

什么是MyBatis?

MyBatis 是一个优秀的持久层框架&#xff0c;它消除了几乎所有的 JDBC 代码和手动设置参数以及获取结果集的工作。MyBatis 使用简单的 XML 或注解用于配置和原始映射&#xff0c;将接口和 Java 的 POJOs&#xff08;Plain Old Java Objects&#xff0c;普通的 Java对象&#xf…...

【网络云计算】2024第50周-每日【2024/12/13】小测-理论-写10个Bash Shell脚本-解析

文章目录 1. 计算1到100的和2. 列出当前目录下所有文件和文件夹3. 检查文件是否存在4. 备份文件到指定目录&#xff08;简单示例&#xff09;5. 打印系统当前日期和时间6. 统计文件中的行数7. 批量重命名文件&#xff08;将.txt后缀改为.bak&#xff09;8. 查找进程并杀死&…...

联发科MTK8788_MT8788安卓核心板安兔兔跑分_安卓主板方案商

MT8788安卓核心板具有集成的蓝牙、fm、WLAN和gps模块&#xff0c;是一个高度集成的基带平台&#xff0c;包括调制解调器和应用处理子系统&#xff0c;启用LTE/LTE-A和C2K智能设备应用程序。该芯片集成了工作在2.0GHz的ARM Cortex-A73、最高可达2.0GHz的ARM Cortex-A53和功能强大…...

文本情感分类

一、文本情感分类的基本概念 文本情感分类是自然语言处理&#xff08;NLP&#xff09;中的一个重要任务&#xff0c;它主要是对文本中所包含的情感倾向进行分类。情感倾向通常可以分为正面&#xff08;如赞美、高兴等&#xff09;、负面&#xff08;如批评、愤怒等&#xff09;…...

【已解决】启动此实时调试器时未使用必需的安全权限。要调试该进程,必须以管理员身份运行此实时调试器。是否调试该进程?

【已解决】启动此实时调试器时未使用必需的安全权限。要调试该进程&#xff0c;必须以管理员身份运行此实时调试器。是否调试该进程? 目录一、前言二、具体原因三、解决方法 目录 报错截图 一、前言 进行应用程序开发时&#xff0c;需要对w3wp进行附加调试等场景&#xff…...

3D工具显微镜的测量范围

一、测量尺寸范围 样品尺寸&#xff1a; 3D工具显微镜通常能够测量各种尺寸和形状的样品&#xff0c;从小至微米级别的微小结构到大至几厘米甚至更大的物体。具体的测量尺寸范围取决于显微镜的载物台大小、镜头焦距以及软件处理能力。测量精度&#xff1a; 3D工具显微镜的测量…...

电脑丢失dll文件一键修复的多种方法分析,电脑故障修复攻略

电脑在使用过程中&#xff0c;有时会遇到DLL文件丢失的情况&#xff0c;这可能导致软件无法正常运行或系统出现故障。当面对这种状况时&#xff0c;不必过于慌张&#xff0c;因为有多种有效的修复方法可供选择。下面我们一起来看看电脑丢失dll文件的多种解决方法。 一.了解什么…...

Elasticsearch 集群快照的定期备份设置指南

Elasticsearch 集群快照的定期备份设置指南 概述 快照&#xff1a; 在给定时刻对整个集群或者单个索引进行备份&#xff0c;以便在之后出现故障时可以基于之前备份的快照进行快速恢复。 前提条件&#xff1a; 准备一个备份存储盘&#xff0c;本指南采用的是AWS EFS文件系统做…...

【YashanDB知识库】kettle同步大表提示java内存溢出

【问题分类】数据导入导出 【关键字】数据同步&#xff0c;kettle&#xff0c;数据迁移&#xff0c;java内存溢出 【问题描述】kettle同步大表提示ERROR&#xff1a;could not create the java virtual machine! 【问题原因分析】java内存溢出 【解决/规避方法】 ①增加JV…...

HP服务器开启性能模式

ENERGY PERF BIAS CFG 模式指的是通过特定配置(通常是 BIOS 或操作系统中的设置)来控制处理器的能源性能偏置(Energy Performance Bias, EPB)。EPB 是一种机制,允许用户或系统管理员在性能和功耗之间进行权衡。不同的设置可以影响系统的响应速度、能效等。 ENERGY PERF B…...

【kubernetes】资源管理方式

目录 1. 说明2. 命令式对象管理3. 命令式对象配置4. 声明式对象配置5. 三种方式的对比 1. 说明 1.在Kubernetes&#xff08;k8s&#xff09;中&#xff0c;资源管理是一个核心功能&#xff0c;它允许用户通过操作资源来管理Kubernetes集群。2.Kubernetes将所有的内容都抽象为资…...

react源码探索之预先知识了解

最近快期末考试&#xff0c;本来不打算写博客的&#xff0c;但是一旦停下不知又是何年&#xff0c;或许是我工作之后&#xff0c;也或许是永远把。毕竟这只是用来记录我大学的殷实生活&#xff0c;大四我不再着重记录&#xff0c;而是投身于找工作。时光匆匆&#xff0c;重大一…...

【工具】Git 操作大全

文章目录 1. Git 基础操作1.1 初始化 Git 仓库1.2 克隆现有仓库1.3 配置 Git 用户信息1.4 查看 Git 配置信息 2. 文件操作2.1 查看文件状态2.2 添加文件到暂存区2.3 提交文件到本地仓库2.4 查看提交历史2.5 回退到上一个提交 3. 分支操作3.1 创建新分支3.2 切换分支3.3 查看所有…...

2024年12月17日Github流行趋势

项目名称&#xff1a;google-gemini / cookbook 项目维护者&#xff1a;MarkDaoust markmcd random-forests shilpakancharla Giom-V项目介绍&#xff1a;Gemini API 的使用示例和指南。项目star数&#xff1a;7,977项目fork数&#xff1a;998 项目名称&#xff1a;TEN-framew…...

揭秘语言模型后训练:指令微调、偏好调优与强化学习的深度解析

揭秘语言模型后训练&#xff1a;指令微调、偏好调优与强化学习的深度解析 前言1. 什么是后训练&#xff1f;2. 指令微调&#xff08;Instruction Fine-Tuning, SFT&#xff09;概念训练流程实践示例&#xff1a;TLU 3 3. 偏好调优&#xff08;Preference Tuning, DPO&#xff0…...

AIDD-人工智能药物设计-ChemDraw Mac版pojie安装

AIDD-人工智能药物设计-ChemDraw Mac版pojie安装 Mac系统12.X版本需要安装chemdraw v20及以上。 https://github.com/Z-H-Sun/CS_CCME_Posts/blob/hidden/cos/cdm2.md 一、准备工作 软件下载地址&#xff1a;https://pan.baidu.com/s/1SDZCriXsxPZvcHMoA7WzUA 提取码&#…...

MySQL 入门大全:运算符

&#x1f9d1; 博主简介&#xff1a;CSDN博客专家&#xff0c;历代文学网&#xff08;PC端可以访问&#xff1a;https://literature.sinhy.com/#/literature?__c1000&#xff0c;移动端可微信小程序搜索“历代文学”&#xff09;总架构师&#xff0c;15年工作经验&#xff0c;…...

如何使用Kimi进行学术仿写?

目录 1.Kimi分析仿写选题 2.Kimi拆解论文框架 3.Kimi分析论证方法 学习如何从别的优秀论文中吸取精华是提高学术论文写作的一个高效的方法。适当的模仿能帮助理解研究方向相关内容&#xff0c;还可以借鉴一些可取的论证方法。当然我们也应该要知道&#xff0c;即使是在顶刊发…...

算法训练day2|209.长度最小的字符串,59.螺旋矩阵,

两道题都做过 209 没注意是大于等于&#xff0c;改了一下马上通过了。 class Solution {public int minSubArrayLen(int target, int[] nums) {int l 0, r 0, len nums.length;int count 0, ans len 1, now 0;while(r < len){count nums[r];//r是下一个要加的whil…...