当前位置: 首页 > news >正文

网络安全 | 什么是Bot防护?

关注:CodingTechWork

Bot防护介绍

  随着互联网服务的普及和发展,越来越多的网站和应用遭遇了自动化攻击(Bot攻击)。Bot防护是一种安全技术,旨在检测和阻止自动化程序(即“机器人”或“bot”)对网站、应用程序或服务的恶意访问。Bot防护可以防止各种类型的恶意活动。

Bot常见攻击活动

  • 网络攻击:例如DDoS(分布式拒绝服务)攻击,机器人通过发送大量请求使网站瘫痪。
  • 数据抓取:一些机器人自动抓取网站的内容,窃取数据或进行竞争分析。
  • 欺诈行为:包括利用自动化程序进行虚假注册、刷单、抢购等行为。
  • 身份验证绕过:自动化程序可能尝试绕过登录系统或验证码来获取非法访问权限。
  • 暴力破解: Bot通过暴力尝试大量密码组合,进行非法登录。

Bot防护的技术手段包括:

  • 验证码:要求用户输入一个随机生成的验证码,以证明其不是机器人。
  • 行为分析:通过监控用户行为模式,如鼠标移动、点击等,来识别是否是机器人。
  • IP黑名单:阻止来自恶意IP地址的请求。
  • 机器学习:利用AI算法分析访问行为,自动识别和拦截异常流量。

常见Bot防护措施和原理

验证码 (CAPTCHA)

技术原理:

  验证码是一种常见的防护措施,用来验证请求者是否为人类用户。最常见的形式是让用户识别和输入一系列字符,或者点击特定图片。验证码的设计通常是为了让机器无法自动识别,而人类用户则可以轻松完成。

常见类型:

  • 文本验证码:如随机字符、数字组成的图片。
  • 图片验证码:用户需要选择特定的图片(例如“点击所有含有交通灯的图片”)。

行为分析 (Behavioral Analytics)

技术原理:

  行为分析通过监控用户的交互模式来判断是否为人类用户。机器人通常无法模拟出真实用户的行为,比如不自然的点击速度、连续不间断的请求、或者在页面停留时间过短等。通过分析鼠标移动、点击、滚动、键盘输入等行为,可以判定是否为正常用户。

参数示例:

  • 鼠标移动的自然性: 机器人通常无法模拟出真实的鼠标轨迹。
  • 点击频率和间隔时间: 机器人可能会非常快速或非常规律地点击。
  • 页面停留时间: 机器人可能只在页面上停留几毫秒,通常低于正常用户的停留时间。

IP地址和IP黑名单

技术原理:

  Bot攻击者通常会使用特定的IP地址或一个IP地址池发起攻击或爬虫行为。防护系统可以对异常流量进行限制,或对已知的恶意IP进行封锁。利用IP黑名单、IP白名单等方式,可以有效减少攻击。

参数示例:

  • Rate Limiting:限制单个IP在一定时间内的请求次数。
  • Geolocation Blocking:基于地理位置或国家封锁不必要的IP地址访问。

请求频率限制 (Rate Limiting)

技术原理:

  通过限制用户在特定时间内发出的请求次数来防止过度请求。Bot通常会发送大量请求,而人类用户的请求频率相对较低。通过设置请求频率阈值,可以拦截异常的自动化请求。

参数示例:

  • 每分钟/每秒请求限制:例如,每个IP每分钟最多可以发出10个请求,超过限制后会触发防护机制。
  • 动态限流:根据流量的变化动态调整限制,例如在流量高峰期降低请求频率限制。

JavaScript挑战

技术原理:

  通过要求浏览器执行JavaScript代码来验证请求者身份。大多数Bot并不具备完整的浏览器功能,无法执行这些JavaScript脚本,因此无法绕过这一防护机制。通常,JavaScript挑战会让用户执行特定的脚本,成功执行后用户才可访问目标页面。

参数示例:

  • 计算密集型算法:要求客户端运行一个复杂的计算或解密过程,机器人无法快速执行。
  • 异步加载:页面的部分内容需要通过JavaScript异步加载,而Bot通常无法正确处理这些动态内容。

Device Fingerprinting (设备指纹)

技术原理:

  通过收集用户设备的多个参数(如浏览器类型、操作系统、屏幕分辨率、字体等)来生成设备指纹。这些参数组合在一起可以独特地标识用户,即使用户更换IP地址,仍然可以识别其为同一设备。设备指纹可以有效防止Bot伪装成正常用户。

参数示例:

  • 浏览器和操作系统类型。
  • 屏幕分辨率和显示比例。
  • 用户代理字符串(User-Agent)和语言设置。

动态验证码和挑战

技术原理:

  设置“陷阱”机制,例如隐藏的表单字段,专门诱使Bot填写。当Bot填写这些隐藏的字段时,系统可以自动识别并阻止其访问。人类用户通常不会与这些“陷阱”互动。

参数示例:

  • 隐藏字段:在HTML中添加一个隐藏的表单字段,正常用户不会看到,而机器人则可能会尝试填写它。
  • 动态内容生成:在页面中嵌入动态内容(如基于时间变化的元素),Bot难以模拟。

机器学习与人工智能

技术原理:

  利用机器学习算法分析访问模式,动态识别异常行为。AI模型可以通过训练,识别出不符合正常用户行为的访问,并进行自动化的拦截。与传统规则系统相比,机器学习能更好地识别复杂和新型的Bot攻击。

参数示例:

  • 模型训练:使用历史数据训练模型,识别正常用户和Bot之间的区别。
  • 异常检测:通过模型对实时访问流量进行分析,动态识别和拦截异常请求。

CC防护和Bot防护区别

  CC防护和Bot防护是两种不同的网络安全技术,尽管它们的目标是相似的——防止恶意自动化流量(例如攻击和爬虫)。但它们侧重点不同,应用场景也有所区别。

CC防护(Challenge Collapsar 防护)

  CC攻击(Challenge Collapsar)是一种分布式拒绝服务(DDoS)攻击,通常由大量的恶意请求发起,目的是使目标服务器过载、无法处理正常请求。CC攻击通常模拟正常用户的行为,但其核心目的是消耗服务器资源,使其无法响应正常用户的请求

CC防护的特点:

  • 针对DDoS攻击:CC防护的重点是防止大量恶意流量的攻击,这些攻击通过伪装成正常流量来淹没目标服务器,导致服务器的性能下降或崩溃。
  • 防止流量泛滥:它的目标是检测和拦截过高频率的请求,并防止对服务器的资源进行恶意耗尽。
  • 实时挑战机制:CC防护常常使用一些挑战(如验证码、JavaScript验证等)来区分真实用户和攻击流量。这些挑战使得自动化攻击工具无法绕过。
  • 高频请求检测:CC防护的防护重点通常放在大量重复的请求上,通过限制某个IP在单位时间内的请求频率来阻止攻击。

CC防护的技术:

  • 验证码(CAPTCHA):通过在请求中加入挑战问题来确认请求者是否为正常用户。
  • 请求频率限制(Rate Limiting):对短时间内频繁的请求进行限制。
  • 流量清洗:通过大规模的流量监控来实时过滤出恶意流量。

Bot防护

  Bot防护的目的是防止自动化程序对网站、服务或应用程序进行滥用或攻击。与CC防护主要防止DDoS攻击不同,Bot防护更加关注如何识别和拦截不同类型的自动化行为,无论是恶意的(如爬虫、刷票、刷单等)还是正常的(如合法的API请求)。

Bot防护的特点:

  • 针对自动化行为:Bot防护的重点是识别自动化程序的行为。Bot可能模拟正常用户的操作,但通常存在一些不规则或机器化的特征,比如过快的请求频率、不合常理的点击模式等。
  • 数据采集和恶意行为防止:Bot防护不仅要防止恶意攻击(如CC攻击),还需要防止爬虫抓取敏感数据、暴力破解、刷单等行为。
  • 行为分析:Bot防护系统通过分析用户的浏览行为(如鼠标轨迹、点击速度、页面停留时间等)来判断用户是否为Bot,而不单纯依赖IP或流量。
  • 高级识别技术:通过机器学习、设备指纹、浏览器指纹等技术来识别Bot的行为。

Bot防护的技术:

  • 行为分析:通过用户的交互模式分析(如鼠标移动、点击和滚动行为)来判断是否为Bot。
  • 设备指纹:通过分析用户设备的特征,如浏览器类型、屏幕分辨率、字体等,来生成唯一指纹,识别重复的Bot请求。
  • JavaScript挑战:利用浏览器执行JavaScript代码来验证用户是否为人类。Bot通常无法执行这类代码。
  • 设备和浏览器检测:分析用户使用的设备和浏览器的具体情况,从而判断是否为机器人。

CC防护 vs. Bot防护的区别

特性CC防护Bot防护
防护目标防止DDoS攻击、请求泛滥和资源消耗防止自动化程序(Bot)进行滥用或攻击
应用场景主要用于抵御大规模的拒绝服务攻击保护网站免受爬虫、暴力破解、刷单等滥用
防护重点防止过多的请求消耗服务器资源识别和拦截自动化行为,防止数据爬取和滥用
防护技术验证码、请求频率限制、流量清洗行为分析、设备指纹、JavaScript挑战
攻击方式大规模流量攻击,模拟正常用户行为自动化工具模仿用户行为,进行大规模爬取或操作
检测方式主要通过请求频率、流量大小检测通过分析用户行为、设备指纹等识别Bot

区别总结

  两者的防护目标和技术有交集,但重点有所不同。CC防护侧重于大规模的恶意流量防护,而Bot防护则侧重于自动化行为识别。

  • CC防护主要针对大规模的拒绝服务攻击,重点是流量控制和资源消耗防护,使用验证码、频率限制等手段来阻止攻击。
  • Bot防护则更加关注如何识别和防止自动化程序(如爬虫、刷单、暴力破解等)滥用网站资源和服务,采用更复杂的行为分析、设备指纹等技术进行识别。

相关文章:

网络安全 | 什么是Bot防护?

关注:CodingTechWork Bot防护介绍 随着互联网服务的普及和发展,越来越多的网站和应用遭遇了自动化攻击(Bot攻击)。Bot防护是一种安全技术,旨在检测和阻止自动化程序(即“机器人”或“bot”)对网…...

Qt学习笔记第81到90讲

第81讲 串口调试助手实现自动发送 为这个名叫“定时发送”的QCheckBox编写槽函数。 想要做出定时发送的效果,必须引入QT框架下的毫秒级定时器QTimer,查阅手册了解详情。 在widget.h内添加新的私有成员变量: QTimer *timer; 在widget类的构造…...

如何在本地部署大模型并实现接口访问( Llama3、Qwen、DeepSeek等)

如何在本地部署大模型并实现接口访问( Llama3、Qwen、DeepSeek等) 如何在本地部署大模型并实现接口访问( Llama3、Qwen、DeepSeek等)模型地址模型下载模型部署指定显卡运行app.py 运行环境requirements 调用接口代码调用 结语 如何…...

使用 Linux tracepoint、perf 和 eBPF 跟踪数据包

大家读完觉得有帮助记得关注和点赞!!! 目录 1 破局 1.1 逃离迷宫:上帝视角 1.2 网络跟踪:渴求利器 1.3 巨人肩膀:perf/eBPF 2 Perf 2.1 安装 perf 2.2 测试环境 2.3 初体验:跟踪 ping …...

给DevOps加点料:融入安全性的DevSecOps

从前,安全防护只是特定团队的责任,在开发的最后阶段才会介入。当开发周期长达数月、甚至数年时,这样做没什么问题;但是现在,这种做法现在已经行不通了。 采用 DevOps 可以有效推进快速频繁的开发周期(有时…...

MySQL视图笔记

视图的理解 ①视图是一种 虚拟表 ,本身是 不具有数据 的,占用很少的内存空间,它是 SQL 中的一个重要概念。 ②视图建立在已有表的基础上, 视图赖以建立的这些表称为基表。 ③对视图中的数据进行增加删除和修改,对应的数据表&a…...

【Ubuntu与Linux操作系统:十、C/C++编程】

第10章 C/C编程 10.1 Linux编程基础 Linux编程基础涵盖了C/C语言在Linux环境中的特点和使用方法。Linux以其高性能和开源特性成为系统编程的重要平台。 1. C语言与Linux的关系 Linux内核主要是用C语言编写的,因此学习C语言是理解Linux底层机制的必要前提。C语言的…...

豆包MarsCode:可以在线用的智能AI编程助手

大家好,今天我想和大家分享一个我最近发现的宝藏工具——豆包MarsCode。 作为一个程序员,我一直在寻找能够提高工作效率、快捷、 优化代码质量的在线编程工具。豆包MarsCode IDE,这个由字节跳动推出的智能编程助手,让我眼前一亮&…...

RabbitMQ基础(简单易懂)

RabbitMQ高级篇请看: RabbitMQ高级篇-CSDN博客 目录 什么是RabbitMQ? MQ 的核心概念 1. RabbitMQ 的核心组件 2. Exchange 的类型 3. 数据流向说明 如何安装RabbitQueue? WorkQueue(工作队列): Fa…...

UE5 使用内置组件进行网格切割

UE引擎非常强大,直接内置了网格切割功能并封装为蓝图节点,这项功能在UE4中就存在,并且无需使用Chaos等模块。那么就来学习下如何使用内置组件实现网格切割。 1.配置测试用StaticMesh 对于被切割的模型,需要配置一些参数。以UE5…...

【面试题】技术场景 6、Java 生产环境 bug 排查

生产环境 bug 排查思路 分析日志:首先通过分析日志查看是否存在错误信息,利用之前讲过的 elk 及查看日志的命令缩小查找错误范围,方便定位问题。远程 debug 适用环境:一般公司正式生产环境不允许远程 debug,多在测试环…...

macOS 安装tomcat9

macOS 安装tomcat9 URL:https://tomcat.apache.org/download-90.cgi 解压之后放到指定目录 /Users/lanren/install/tomcat-9 自己取个名字就行 给权限: ① 先进行权限修改:终端输入sudo chmod 755 /Users/lanren/install/tomcat-9/bin/…...

多线程之旅:属性及其基本操作

上次分享到了,多线程中是是如何创建的,那么接下来,小编继续分享下多线程的相关知识。 多线程中的一些基本属性。 基本属性 属性获取方法IDgetId()名称getName()状态getState()优先级getPriority()是否后台线程isDemo()是否存活isAlive()是…...

隧道网络:为数据传输开辟安全通道

什么是隧道网络? 想象一下,你正在一个陌生的城市旅行,并且想要访问家里的电脑。但是,直接连接是不可能的,因为家庭网络通常受到防火墙或路由器的保护,不允许外部直接访问。这时候,隧道网络&…...

Python爬虫-汽车之家各车系周销量榜数据

前言 本文是该专栏的第43篇,后面会持续分享python爬虫干货知识,记得关注。 在本专栏之前,笔者在文章《Python爬虫-汽车之家各车系月销量榜数据》中,有详细介绍,如何爬取“各车系车型的月销量榜单数据”的方法以及完整代码教学教程。 而本文,笔者同样以汽车之家平台为例,…...

【机器学习】时序数据与序列建模:理论与实践的全面指南

云边有个稻草人-CSDN博客 目录 云边有个稻草人-CSDN博客 引言 一、时序数据的特点与挑战 1.1 时序数据的特点 1.2 序列建模的挑战 二、传统方法概览 2.1 ARIMA 模型 2.2 Prophet 三、深度学习方法 3.1 RNN 和 LSTM 3.2 Attention 和 Transformer 3.3 自监督学习 四、…...

java.net.SocketException: Connection reset 异常原因分析和解决方法

导致此异常的原因,总结下来有三种情况: 一、服务器端偶尔出现了异常,导致连接关闭 解决方法: 采用出错重试机制 二、 服务器端和客户端使用的连接方式不一致 解决方法: 服务器端和客户端使用相同的连接方式&#xff…...

【华为OD-E卷 - 恢复数字序列 100分(python、java、c++、js、c)】

【华为OD-E卷 - 恢复数字序列 100分(python、java、c、js、c)】 题目 对于一个连续正整数组成的序列,可以将其拼接成一个字符串,再将字符串里的部分字符打乱顺序。如序列8 9 10 11 12,拼接成的字符串为89101112&…...

05、Redis持久化

Redis是在内存中操作的,我们服器关闭重启机器后,正常是之前在redis中操作的数据都不存在了,但是实际上我们开机后重新启动redis服务,一样可以看到之前操作的数据。这是为什么呢? 我们在redis的安装目录下可以看到有一…...

Python爬虫基础——selenium模块进阶(模拟鼠标操作)

主要内容包括:模拟鼠标操作。常用的鼠标操作有单击、双击、右击、长按、拖动、移动等,模拟这些操作需要用到selenium模块中的ActionChains类。该类的基本使用方法是将实例化好的WebDriver对象作参数传到该类中,实例化成一个ActionChains对象&…...

C++ macro: The # operator

C macro: The # operator 1. The # operator2. Stringizing (字符串化)References 1. The # operator The # operator converts a parameter of a function-like macro into a character string literal. #define STR(x) #xAll subsequent invocations of the macro STR woul…...

一学就废|Python基础碎片,文件读写

文件处理是指通过编程接口对文件执行诸如创建、打开、读取、写入和关闭等操作的过程。它涉及管理程序与存储设备上的文件系统之间的数据流,确保数据得到安全高效的处理。 Python 中的文件模式 打开文件时,我们必须指定我们想要的模式,该模式…...

使用MATLAB正则表达式从文本文件中提取数据

使用MATLAB正则表达式从文本文件中提取数据 使用Python正则表达式从文本文件中提取数据的代码请看这篇文章使用正则表达式读取文本数据【Python】-CSDN博客 文本数据格式 需要提取 V 后面的数据, 并绘制出曲线. index 1V 0.000000W 0.000000E_theta 0.000000UINV 0.0…...

Java基于SSM框架的在线视频教育系统小程序【附源码、文档】

博主介绍:✌IT徐师兄、7年大厂程序员经历。全网粉丝15W、csdn博客专家、掘金/华为云//InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专栏推荐订阅👇&#x1f3…...

Git文件夹提交错了,怎么撤销?

最近提交了一些不应该提交的文件夹到git中,现在需要移除它们,现在简单记录一下操作日志: 情况一 文件夹已经被添加到 Git,但未提交 如果文件夹已经被 git add 添加到暂存区中,但尚未提交,你可以使用以下命令将其从暂存区中移除: git rm -r …...

Unity TextMesh Pro入门

概述 TextMesh Pro是Unity提供的一组工具,用于创建2D和3D文本。与Unity的UI文本和Text Mesh系统相比,TextMesh Pro提供了更好的文本格式控制和布局管理功能。 本文介绍了TMP_Text组件和Tmp字体资产(如何创建字体资产和如何解决缺字问题),还有一些高级功…...

大疆C++开发面试题及参考答案

虚函数的作用是什么?虚函数机制是如何实现的?虚表指针在内存中的存放位置在哪里? 虚函数主要用于实现多态性。多态是面向对象编程中的一个重要概念,它允许通过基类指针或引用调用派生类中重写的函数。这样可以在运行时根据对象的实…...

极品飞车6里的赛道简介

极品飞车里有很多赛道,赛道分为前向赛道Forward、后向赛道Backward。前向赛道Forward是从A点到B点;后向赛道Backward是前向赛道的逆过程,即从B点到A点。这里介绍极品飞车6的赛道长度、中英文名称翻译、难度等级。 序号赛道英文名赛道中文名总长(km)急弯难度等级1Alpine Trai…...

Swagger学习⑰——@Link注解

介绍 Link 是 Swagger/OpenAPI 3.0 注解库中的一个注解,用于在 OpenAPI 文档中定义链接(Link)。链接是一种在 API 响应中提供相关操作或资源引用的机制,通常用于描述操作之间的关系或提供额外的操作提示。 Link 注解的作用 Link…...

Cline(原Claude Dev)开源的IDE AI插件,如何搭配OpenRouter实现cursor功能,Cline怎么使用

Cline(原Claude Dev)是一个开源的IDE AI插件,可以使用你的命令行界面和编辑器的人工智能助手。 你可以直接在VS Code编辑器进行安装。如果你使用过Cursor AI IDE的话,可以尝试最新发布的Cline3.1版本。 在OpenRouter上&#xff0…...

WEB前端-3.1

目录 CSS部分 什么是CSS CSS的书写方式 网页引入CSS的方式 css的颜色、大小、边线 文本和字体样式 CSS选择器 属性选择器 伪类选择器 伪元素选择器 文本样式 display属性 背景样式 精灵图、雪碧图 元素定位 绝对定位 相对定位 浮动定位 浮动 CSS部分 什么是…...

灌区闸门自动化控制系统-精准渠道量测水-灌区现代化建设

项目背景 本项目聚焦于黑龙江某一灌区的现代化改造工程,该灌区覆盖广阔,灌溉面积高达7.5万亩,地域上跨越6个乡镇及涵盖17个村庄。项目核心在于通过全面的信息化建设,强力推动节水灌溉措施的实施,旨在显著提升农业用水的…...

QT中引入OpenCV库总结(qmake方式和cmake方式)

文章目录 前言opencv环境配置一、opencv库获取的两种方式二、qmake和cmake配置2.1、 qmake2.2、cmake2.2.1、引入opencv示例 三、qt与opencv对应关系四、问题 前言 我的软件环境,写在前面 Windows10QT5.12.12VS2017OpenCV4.5.4 opencv环境配置 一、opencv库获取…...

【DAPM杂谈之三】DAPM的初始化流程

本文主要分析DAPM的设计与实现 内核的版本是:linux-5.15.164,下载链接:Linux内核下载 主要讲解有关于DAPM相关的知识,会给出一些例程并分析内核如何去实现的 /**************************************************************…...

消息队列架构、选型、专有名词解释

私人博客传送门 消息队列专有名词解释 | 魔筝炼药师 MQ选型 | 魔筝炼药师 MQ架构 | 魔筝炼药师 MQ顺序消息 | 魔筝炼药师...

Scala语言的计算机基础

Scala语言的计算机基础 Scala是一种现代的编程语言,兼具面向对象和函数式编程的特性,广泛应用于大数据处理、后端开发和分布式系统等领域。本文将围绕Scala语言的基础知识,包括其语法特点、数据结构、函数式编程思想、与Java的关系以及在实际…...

爬虫基础之爬取歌曲宝歌曲批量下载

声明:本案列仅供学习交流使用 任何用于非法用途均与本作者无关 需求分析: 网站:邓紫棋-mp3在线免费下载-歌曲宝-找歌就用歌曲宝-MP3音乐高品质在线免费下载 (gequbao.com) 爬取 歌曲名 歌曲 实现歌手名称下载所有歌曲 本案列所使用的模块 requests (发送…...

书说 MySQL 的悲观锁和乐观锁

什么是乐观锁?什么是悲观锁? 悲观锁: 悲观锁是一种基于悲观态度的控制机制(最坏的程度想,每次并发一定会造成阻塞),用于防止数据冲突。它采取预防性措施,在修改数据之前将其锁定&a…...

Linux WEB漏洞

定义:Linux Web 漏洞是指在基于 Linux 操作系统的 Web 应用程序、Web 服务器软件或者相关的网络服务配置中存在的安全弱点。这些漏洞可能导致攻击者未经授权访问敏感信息、篡改网页内容、执行恶意代码,甚至完全控制服务器。 常见类型及原理 SQL 注入漏…...

AIDD - 人工智能药物设计 -深度学习赋能脂质纳米颗粒设计,实现高效肺部基因递送

Nat. Biotechnol. | 深度学习赋能脂质纳米颗粒设计,实现高效肺部基因递送 今天为大家介绍的是来自美国麻省理工和爱荷华大学卡弗医学院团队的一篇论文。可离子化脂质(ionizable lipids)是脂质纳米颗粒(lipid nanoparticles&#…...

Selenium 进行网页自动化操作的一个示例,绕过一些网站的自动化检测。python编程

初级教程 selenium 教程和视频教程s原理与安装 - 白月黑羽 https://www.byhy.net/auto/selenium/01/#chrome%201 Selenium 自动化环境安装_哔哩哔哩_bilibili Selenium 自动化环境安装是Python Selenium Web自动化 2024版 - 自动化测试 爬虫的第2集视频,该合集共…...

力扣 岛屿数量

从某个点找,不断找相邻位置。 题目 岛屿中被“0”隔开后 ,是每一小块状的“1”,本题在问有多少块。可以用dfs进行搜索,遍历每一个点,把每一个点的上下左右做搜索检测,当检测到就标记为“0”表示已访问过&a…...

【前端动效】HTML + CSS 实现打字机效果

目录 1. 效果展示 2. 思路分析 2.1 难点 2.2 实现思路 3. 代码实现 3.1 html部分 3.2 css部分 3.3 完整代码 4. 总结 1. 效果展示 如图所示,这次带来的是一个有趣的“擦除”效果,也可以叫做打字机效果,其中一段文本从左到右逐渐从…...

期刊(中英),期刊分区,期刊所在数据库(中英),出版商区别和联系

目录 对期刊、分区、数据库、出版商整体了解期刊(中英)期刊分区期刊所在数据库总结 出版商 对期刊、分区、数据库、出版商整体了解 下图是我对这四部分的一个理解,其中期刊根据论文使用语言分为中英两种,期刊分区是用来评判论文质…...

LLM中temperature参数设置为0

LLM中 temperature参数设置为0 当模型的temperature参数设置为0时,通常有以下含义: 解码策略角度 意味着采用贪婪解码(greedy decoding)策略。在每一步生成文本时,模型会选择概率最高的词元,从而使输出具…...

Javase 基础复习 函数式接口 lambda表达式 方法应用

目录 案例1 案例2 1. 函数式接口 (Functional Interface) 特点: 示例: Java 8 引入了几个常用的函数式接口: 2. Lambda 表达式 语法解析: 示例: 3. 方法引用 (Method References) 示例: 4. 方法…...

【39. 组合总和 中等】

题目: 给你一个 无重复元素 的整数数组 candidates 和一个目标整数 target ,找出 candidates 中可以使数字和为目标数 target 的 所有 不同组合 ,并以列表形式返回。你可以按 任意顺序 返回这些组合。 candidates 中的 同一个 数字可以 无限…...

UE小白学习日记

Level UE中的Level(关卡)和Unity中的Scene(场景)在概念和用途上非常相似,都是用来组织和管理3D环境的基本单位。让我为您详细对比一下: 相似之处: 它们都是游戏世界的容器,可以包含游戏对象、光照、地形等元素都支持场景/关卡的切换和加载都可以用来划分游戏内容,比如不同关…...

补充之前的一篇 MySQL 的索引为什么能加快查询速度

在之前的一篇文章中写了 MySQL 的索引为什么能加快查询速度,结合这两篇文章,相信你会对 MySQL 的索引有更深一步的了解 ​首先我们要理解一件事,无论什么数据库,它的数据一定都是存储在硬盘中的,而硬盘和内存之间的读…...

GoLand下载安装教程

一、goland环境配置 1.下载地址 https://golang.google.cn/dl/ 2.下载安装 3.添加环境变量 4.测试环境变量 输出Hello,World! 说明环境配置成功 二、goland安装 1.下载安装 https://www.jetbrains.com/go/download/download-thanks.html 2.激活使用 SFXUSA86FM-eyJsaWNlbnNl…...