从大规模恶意攻击 DeepSeek 事件看 AI 创新隐忧:安全可观测体系建设刻不容缓
作者:羿莉(萧羿)
全球出圈的中国大模型
DeepSeek 作为一款革命性的大型语言模型,以其卓越的自然语言处理能力和创新性成本控制引领行业前沿。该模型不仅在性能上媲美 OpenAI-o1,而且在推理模型的成本优化上实现了突破性的低成本运营,被誉为“小力出奇迹”的典范。随着新一代模型 DeepSeek-R1 的发布,1 月 27 日,DeepSeek 应用迅速登顶苹果应用商店中国和美国地区的免费 App 下载排行榜,甚至在美国地区下载量上超越了 ChatGPT。不仅如此,DeepSeek 还采用了完全开源的策略,大幅降低了用户的使用门槛,推动了 AI 开发者社区的协同创新。
DeepSeek 的迅速走红引发了网络热议,其最引人注目的成就是打破了传统 AI 对高端硬件的依赖。通过显著降低的训练成本,DeepSeek 将 AI 的训练和开发变得更加简便,对硬件要求大幅降低,使得科技巨头引以为傲的“护城河”变成了“小水洼”。这不仅引发了全球互联网的广泛关注,还对欧美科技股带来了显著冲击,导致英伟达股价的历史性下跌,并引发纳斯达克综合指数的显著波动。华尔街分析师们甚至惊呼,这一现象标志着 AI 产业迎来了“斯普特尼克时刻”。
遭受大规模恶意攻击
然而,DeepSeek 作为人工智能领域的一颗璀璨明星,其引人瞩目的成就难免引发一些外部的恶意注视。2025 年 1 月 27 日晚至 28 日凌晨,一则令整个 AI 社区哗然的消息出现了——DeepSeek 官方服务状态页面发布公告,宣称其遭遇了一次大规模的网络恶意攻击。 这一事件如同平地惊雷,揭示了此次攻击的严重性,并迅速引起广泛关注。在此攻击的影响下,DeepSeek 线上服务面临重大挑战。注册服务被迫限制,非 +86 手机号的注册方式暂时中止,而已注册用户尽管能够登录系统,却仍然遭遇诸多功能障碍。网页及 API 普遍呈现性能异常,问题如登录困难、无法注册以及服务不可用等频繁发生,令大量依赖 DeepSeek 进行文本创作、体验 AI 功能及进行学习工作的用户获得不佳的使用体验。
Due to large-scale malicious attacks on DeepSeek’s services, registration may be busy. Please wait and try again. Registered users can log in normally. Thank you for your understanding and support.
针对近期频繁遭遇宕机事件,初步分析指出,这与新模型上线后的访问流量激增密切相关。然而,DeepSeek 官方更进一步披露,这一状况还涉及到"large-scale malicious attacks"的因素,暗示不仅仅是由于网络访问骤增导致的资源枯竭,而是遭遇了有组织的恶意攻击行为。根据奇安信 Xlab 实验室的监测数据,过去一个月中,DeepSeek 遭受持续的海外攻击行为,自 1 月 27 日起攻击手段升级,不仅是 DDoS 攻击频发,Xlab 实验室报告还发现大量密码暴力破解攻击。这些攻击行为使得 DeepSeek 的 AI 服务和数据正承受前所未有的安全压力。与此同时,绿盟科技伏影实验室也报告了自 2025 年 1 月 20 日以来,针对 DeepSeek 对话系统接口 (chat.deepseek.com) 和 API 接口 (api.deepseek.com) 的多波攻击事件。这些攻击采用 NTP 反射攻击和 Memcached 反射攻击等手段,具有极大的破坏性。
尽管如此,对 DeepSeek 的攻击不仅没有停止,反而愈加升级。1 月 30 日凌晨,Xlab 进一步检测到,有两种僵尸网络已参与到对 DeepSeek 的攻击行动中。从行业竞争的视角来看,AI 领域日益白热化的竞争,使得 DeepSeek 凭借其技术优势对其他竞争者造成威胁。在技术层面,网络攻击手段推陈出新,黑客可能会借助 DeepSeek 系统的潜在漏洞实施攻击。此外,随着 AI 技术的不断发展,其本身也可能被用于发起更复杂和隐蔽的网络攻击。这一动态不仅提升了以 DeepSeek 为代表的 AI 创新企业提高网络安全防御措施的紧迫性,也预示着网络安全挑战将更加严峻。
隐忧与反思:构建安全可观测体系
在科技发展的洪流中,DeepSeek 遭遇的攻击事件不仅是其自身面临的挑战,更揭示了整个人工智能行业亟需正视和反思的安全隐患。在 AI 技术迅猛发展的背景下,网络安全已成为潜在威胁,严重影响着 AI 技术的进一步应用和普及。若无法有效确保 AI 系统的网络安全,AI 的发展将面临难以估量的风险与阻挠。对于 AI 初创企业而言,当务之急是在于加强网络安全防御能力,并建立健全、可观测的安全体系,以确保在快速更迭的技术环境中立于不败之地。那么,我们来简单介绍一下,部署或构建在阿里云上的应用与服务应该如何快速构建一个完整的安全可观测体系。
首先,网站流量经过阿里云的 DDoS 高防,通过 DNS 解析和 IP 直接指向引流到阿里云高防网络机房。流量清洗中心进行第一道防护。该中心的基础设施广泛分布于国内外的数据网络,具备卓越的 DDoS 攻击防护能力、可抵御流量型和资源耗费型攻击,并能实时监控及自动化处理机制,确保非法流量被精准过滤,从而做到仅允许合法流量进一步传输。经过流量清洗后,合法流量会进入 Web 应用防火墙(WAF) ,这一层次的安全平台可以有效防范 SQL 注入、跨站脚本攻击等常见的 Web 威胁,为用户提供更严密的安全保护。在确认流量的安全性后,阿里云的负载均衡(CLB) 组件会对其进行合理分配,以确保在用户服务和 ECS、ACK 之间的主机、容器资源使用达至最佳化,并维持服务的稳定性和高可用性。同时,云安全中心(SAS) 也提供全面的风险管理和威胁分析,助力护航企业的云上资产安全。
除此之外,阿里云提供的日志服务(SLS) 全程收集并分析各个阶段产生的防护日志、访问日志、安全日志和业务日志等。云监控会收集各个产品组件的具体指标。这种全链路日志监控结合机器学习与异常检测技术,从宏观洞察、回溯审计到智能巡检,实现深度可视化的数据分析,帮助企业识别潜在威胁并提前进行整改。例如通过流量分析日志,各类异常行为可以通过 SLS 告警检测机制及时通知相关人员,系统可以通过短信、电话或钉钉等途径发出警报,确保安全事件能够迅速得到响应,进而将可能的损失降至最低。
通过整合 DDoS 高防、WAF、CLB 等功能,结合阿里云 SLS 全面先进的日志审计和告警检测能力,企业可以在阿里云平台支持下能够构建一个全面、坚实且可观测的安全体系,不仅显著提升了安全防护能力,同时通过自动化提高了运营效率。这一架构使企业能够从容应对复杂多变的网络威胁,推动业务的稳健发展。
安全可观测场景最佳实践
下面我们从流量访问日志的接入与监控、日志审计与自定义分析、异常检测与安全告警三个功能场景方面,给出具体的示例参考。
(一)访问日志的接入与监控
1. 日志接入
第一张图像(左图)展示了阿里云 DDoS 高防日志的一例,详细记录了一个自动化网络请求被识别为 CC 攻击并成功拦截的事件。日志中包含关于访问者的 IP 地址和客户端的详细信息,这些信息对于网络管理员在防范 DDoS 攻击或其他恶意流量时至关重要。网络管理员可以利用这些数据来设置适当的阈值或制定封禁策略,从而提升网络的安全性。下一张图像(右图)则记录了一次通过 WAF(Web 应用防火墙)拦截的表达式注入攻击尝试,日志中包含攻击者的 IP 地址和 URL 请求信息。阿里云 WAF 通过准确检测和阻止这一潜在威胁,成功地保护了 Web 应用程序免受可能的破坏性攻击。
2. 流量监控
下图展示了一份关于 DDoS 高防的流量访问分析和监控内置 SLS 仪表盘。这份报告详细呈现了用户请求的数据指标,其中包括页面访问量(PV) 和独立访客数(UV) ,并对比了与前一天的数据变化。攻击监控板块提供了“攻击次数”和“攻击流量”的详细数据,同时列出被攻击的网站信息。在流量监控部分,用户可以查看“有效请求率”、“有效流入流量”和“有效流出流量”等统计信息。这些信息为理解和应对 DDoS 攻击提供了全面的数据支持。
除了安全防护日志外,VPC 流日志、DNS 解析日志、负载均衡访问日志以及 Kubernetes Ingress 日志等多种类型的访问日志亦可进行实时监控。这些功能的集成不仅显著提升了系统观测的完整性和全面性,还增强了数据分析的深度。在此关于具体实现的细节不再赘述。有兴趣的用户可以访问阿里云 SLS 官网,以获取更为详尽的技术信息和应用案例。
(二)日志审计与自定义分析
1. 日志审计
在当代软件开发的领域中,日志审计扮演着关键角色。它不仅能够及时识别未经授权的访问和潜在的数据泄露,还能迅速定位问题源头,分析故障根因,确保业务的安全与合规性。例如,通过使用 SLS 等平台记录详尽的 API 调用日志,企业可以实现高度精确的用户行为监控和全面审计。此方案可追踪和分析诸如输入和输出 Token 的数量、API 调用延迟以及调用频次等关键指标,从而有效识别并解决性能问题,帮助企业构建专业的分析框架。在这些 API 调用日志中,涵盖了客户端信息、请求内容、Token 数量、模型响应时间、响应结果及错误率等重要的上下文信息,可以确保运营流程的透明性和可审计性,也有助于进行归纳分析,找到业务瓶颈。以下展示的是一个关于任务 (Task)响应的统计和仪表盘示例。
2. 自定义分析
此外,通过 iLogtail 实现主机或容器环境下的业务日志采集,能够显著提升数据的潜在价值。以采集大型语言模型(LLM)的对话明细日志为例,数据经过脱敏处理 后,可以将其采集入日志服务(SLS)中进行集中存储。所采集的日志不仅能够协助评估对话的复杂性和文本回复的质量,还可以深入分析用户行为模式,从而提升用户满意度和优化精准推荐效果。下图展示了一份模拟人工智能对话的明细日志样例,记录了一段日志分析对话的输入输出。
在日志自定义分析处理过程中,用户可以充分利用 SLS 强大的函数算子来优化日志分析过程。首先,可以使用 date_trunc 函数将日志时间精确对齐到分钟级别,随后通过 date_format 函数将时间格式化为 %H:%i,从而便于计算每分钟内每个账号 ID 请求数量。对于复杂的数据解析需求,json_extract 函数提供了强大的工具来提取 JSON 对象中的特定参数。例如,可以提取会话中的 sessionId,或从 results 字段中获取对话轮次信息 taskRoundId,以便更精确地评估会话流程中的交互轮次和对答效果。此外,当用户的 inputs 参数包含 URL 编码时,url_decode 函数可用于解码 URL。然后,再通过 url_extract_path 函数,用户能够高效地提取具体的 URL 路径模块。最后,借助正则表达式函数 regexp_extract,可以从响应内容中精确提取出如电话号码、邮箱地址、IP 地址及证件 ID 等关键词。这一过程对于识别和处理响应内容中潜在的敏感信息至关重要,从而确保响应结果的安全性和合规性。
(三)异常检测与告警响应
1. 异常检测
通过海量繁杂的日志发现异常也是困扰运维管理人员的难题。下面介绍一种将 SLS 访问日志转换为指标的技术流程,并利用 SLS 机器学习函数对指标进行异常检测的示例步骤。首先,使用 SLS 管道语言 SPL 中的算子(如 stats 和 make-series)对访问日志数据(包括时间戳和请求计数)进行时间聚合,生成每分钟的访问量指标序列。接着,应用机器学习函数 series_decompose_anomalies 对这些近似连续的指标进行检测和分析,以识别异常点。根据这些异常点,进一步分析相应的访问日志以获取相关 IP 地址。最后,通过 SQL 函数(如 ip_to_country 等)解析请求来源的地理坐标,从而确定访问或攻击来源。下图红色点为异常点示意,可以针对异常点的访问日志进行深入挖掘,更多数学统计和机器学习函数可以访问阿里云 SLS 官网文档。
2. 告警响应
日志服务 SLS 中的告警功能为业务异常监测提供了有力支持。利用该功能,可以有效识别并告警潜在的 DDoS 攻击、业务波动等异常情况。例如,突发的流量激增或流量来源于非典型地理位置,抑或是短时间内从多个不同地区大规模涌入,均是 DDoS 攻击的典型特征。通过监控和分析网络流量的动态变化及其来源,网络管理员可以及时识别异常流量,进而提升运维团队的警觉性,大大加快响应和处理的效率。下图是 SLS 告警配置的基本流程示意。
总结
在近来发生的 DeepSeek 遭遇的安全事件中,我们可以看到当前人工智能行业在网络安全方面的脆弱性,同时也为业界敲响了警钟。唯有通过全行业的协同努力,加强整体、完善的网络安全可观测建设,才能为 AI 技术的创新和发展构建一个安全而稳固的环境。我们期盼并相信,在攻克这些网络安全难题之后,AI 创新将迎来更加安全、灿烂的未来。
点击此处,了解更多安全可观测场景最佳实践。
相关文章:
从大规模恶意攻击 DeepSeek 事件看 AI 创新隐忧:安全可观测体系建设刻不容缓
作者:羿莉(萧羿) 全球出圈的中国大模型 DeepSeek 作为一款革命性的大型语言模型,以其卓越的自然语言处理能力和创新性成本控制引领行业前沿。该模型不仅在性能上媲美 OpenAI-o1,而且在推理模型的成本优化上实现了突破…...
模拟(典型算法思想)—— OJ例题算法解析思路
目录 一、1576. 替换所有的问号 - 力扣(LeetCode) 运行代码: 1. 输入和输出 2. 变量初始化 3. 遍历字符串 4. 替换逻辑 5. 返回结果 整体分析 1. 思路总结 2. 为什么要这样设计 3. 时间复杂度与空间复杂度 4. 边界情况 二、495. 提莫攻击 - 力扣(LeetCode) …...
pgsql最快的数据导入BeginBinaryImport
PostgreSQL 的 BeginBinaryImport 是 libpq(PostgreSQL 的 C 语言客户端库) 中的一个函数,用于高效实现二进制数据的大批量导入。以下是详细介绍及适用语言说明: BeginBinaryImport 的作用 功能 它是 PostgreSQL C 接口库…...
【进程与线程】如何编写一个守护进程
如何编写一个守护进程。我们首先需要理解守护进程是什么。守护进程是在后台运行的进程,通常没有控制终端,用于执行系统任务,比如服务器或者定时任务。 用户可能想创建一个长期运行的服务,比如Web服务器或者日志监控程序。 首先&a…...
Docker容器访问外网:启动时的网络参数配置指南
在启动Docker镜像时,可以通过设置网络参数来确保容器能够访问外网。以下是几种常见的方法: 1. 使用默认的bridge网络 Docker的默认网络模式是bridge,它会创建一个虚拟网桥,将容器连接到宿主机的网络上。在大多数情况下,使用默认的bridge网络配置即可使容器访问外网。 启动…...
大数据-259 离线数仓 - Griffin架构 修改配置 pom.xml sparkProperties 编译启动
点一下关注吧!!!非常感谢!!持续更新!!! Java篇开始了! 目前开始更新 MyBatis,一起深入浅出! 目前已经更新到了: Hadoop࿰…...
DeepSeek神经网络:技术架构与实现原理探析
以下是一篇关于DeepSeek神经网络的研究及实现原理的综述性文章,结合其技术架构、训练范式及创新点展开分析: 1. 核心架构设计 DeepSeek的神经网络架构以**混合专家模型(Mixture of Experts, MOE)**为基础,结合轻量化…...
KTOR:高效的Linux横向移动与无文件落地HTTP服务扫描工具
地址:https://github.com/MartinxMax/KTOR 简介 KTOR 是一款专为 Linux 横向渗透设计的工具。通过该工具,您可以快速扫描内部 HTTP 服务,以便进一步进行网络渗透,且实现无文件落地扫描。 在CTF中通常需要利用本地其他端口HTTP服务或其他主…...
C++ Primer 类型转换
欢迎阅读我的 【CPrimer】专栏 专栏简介:本专栏主要面向C初学者,解释C的一些基本概念和基础语言特性,涉及C标准库的用法,面向对象特性,泛型特性高级用法。通过使用标准库中定义的抽象设施,使你更加适应高级…...
2025新的一年网络营销推广该怎么干?
2025年,全球网民数量预计突破60亿,但流量红利消退、用户注意力稀缺、技术迭代加速……企业网络营销正面临前所未有的“生存战”。如何在竞争中突围?小马识途营销机构基于十五年实战经验,总结出2025年企业必须抢占的五大核心战场&a…...
java实现Http请求方式的几种常见方式
背景 在实际开发过程中,我们经常需要调用对方提供的接口或测试自己写的接口是否合适。很多项目都会封装规定好本身项目的接口规范,所以大多数需要去调用对方提供的接口或第三方接口(短信、天气等)。若是普通java工程推荐使用OkHt…...
安卓开发,底部导航栏
1、创建导航栏图标 使用系统自带的矢量图库文件,鼠标右键点击res->New->Vector Asset 修改 Name , Clip art 和 Color 再创建一个 同样的方法再创建四个按钮 2、添加百分比布局依赖 app\build.gradle.kts 中添加百分比布局依赖,并点击Sync Now …...
Spring Boot中实现多租户架构
文章目录 Spring Boot中实现多租户架构多租户架构概述核心思想多租户的三种模式优势挑战租户识别机制1. 租户标识(Tenant Identifier)2. 常见的租户识别方式3. 实现租户识别的关键点4. 租户识别示例代码5. 租户识别机制的挑战数据库隔离的实现1. 数据库隔离的核心目标2. 数据…...
SpringBoot源码解析(十):应用上下文AnnotationConfigServletWebServerApplicationContext构造方法
SpringBoot源码系列文章 SpringBoot源码解析(一):SpringApplication构造方法 SpringBoot源码解析(二):引导上下文DefaultBootstrapContext SpringBoot源码解析(三):启动开始阶段 SpringBoot源码解析(四):解析应用参数args Sp…...
vue3+vite全局loading
vue3vite全局loading j-loading.vue组件 <template><transition enter-active-class"animate__animated animate__fadeIn"leave-active-class"animate__animated animate__fadeOut"><div class"root-box" v-if"show"…...
比亚迪发布智能化战略,天神之眼开创全民智驾
2月10日,比亚迪在深圳隆重召开智能化战略发布会,正式向全球发布了其最新的智驾技术——“天神之眼”。这一技术的发布,标志着比亚迪在智能驾驶领域迈出了坚实的一步,稳居行业第一梯队,真正实现了端到端的智能驾驶体验&…...
在 MySQL 中,通过存储过程结合条件判断来实现添加表字段时,如果字段已存在则不再重复添加
-- 创建存储过程 DELIMITER $$ CREATE PROCEDURE add_column(IN db_name VARCHAR(255),IN table_name VARCHAR(255),IN column_name VARCHAR(255),IN column_definition VARCHAR(255),IN column_comment VARCHAR(255) ) BEGINDECLARE column_exists INT;-- 检查字段是否存在SEL…...
UP-VLA:具身智体的统一理解与预测模型
25年1月来自清华大学和上海姚期智研究院的论文“UP-VLA: A Unified Understanding and Prediction Model for Embodied Agent”。 视觉-语言-动作 (VLA) 模型的最新进展,利用预训练的视觉语言模型 (VLM) 来提高泛化能力。VLM 通常经过视觉语言理解任务的预训练&…...
后端开发ThreadLocal简介
ThreadLocal是线程的局部变量,为每个线程单独提供一份存储空间,具有线程隔离的效果,只有线程内能获取到对应的值 客户端发起的每次请求都对应一个单独的线程 常用方法 public void set(T value) 设置当前线程局部变量值public T get() 返回…...
AI分支知识之机器学习,深度学习,强化学习的关系
机器学习,深度学习,强化学习的关系 这一篇文章我们来探讨下AI领域中机器学习(ML)、深度学习(DL)和强化学习(RL)的关系。 一、机器学习(ML):从数…...
微信小程序案例2——天气微信小程序(学会绑定数据)
文章目录 一、项目步骤1 创建一个weather项目2 进入index.wxml、index.js、index.wxss文件,清空所有内容,进入App.json,修改导航栏标题为“中国天气网”。3进入index.wxml,进行当天天气情况的界面布局,包括温度、最低温、最高温、天气情况、城市、星期、风行情况,代码如下…...
CPLD实现SPI通信
在 CPLD 中编写 SPI 程序时,需根据具体需求(主/从设备、时钟极性、数据位宽等)设计逻辑。以下提供一个 SPI 主控制器的 Verilog 实现示例,支持 模式 0(CPOL=0, CPHA=0),适用于控制外设(如 ADC、DAC、存储器等)。 SPI 主控制器模块设计(Verilog) 模块功能 支持 8/16…...
FFmpeg + OpenGL ES 美颜相机教程大纲
做OpenGL和FFmpeg也有很长一段时间了,最近打算结合FFmpegOpenGL ES做一期视频教程,下面是完整视频教程大纲。最终的项目实战效果是实现一款美颜相机。教程分为理论讲解和实战开发两部分,适合有一定编程基础的开发者。课程计划是免费发布在B站…...
dynamic_cast和static_cast和const_cast
dynamic_cast 在 C 中的作用 dynamic_cast 是 C 运行时类型转换(RTTI, Run-Time Type Identification)的一部分,主要用于: 安全的多态类型转换检查类型的有效性向下转换(Downcasting)跨类层次的指针或引用…...
SQLMesh系列教程-2:SQLMesh入门项目实战
假设你已经了解SQLMesh是什么,以及其他应用场景。如果没有,我建议你先阅读《SQLMesh系列教程-1:数据工程师的高效利器-SQLMesh》。 在本文中,我们将完成一个小项目或教程,以帮助你开始使用SQLMesh。你可以选择一步一步…...
window 安装GitLab服务器笔记
视频: windows下内网本地部署gitlab 资源: Linux CeneOS7: CentOS7 镜像下载地址 VMware: 虚拟机17.6下载地址 安装vim编辑器 yum install vim -y系统环境升级(我第一次没有使用。第二次成功使用了的)…...
【逆向工程】破解unity的安卓apk包
先了解一下普通apk包的逆向方法(无加密或加壳) 开发环境: 操作系统:windows 解apk包 下载工具:apktool【Install Guide | Apktool】按照文档说的操作就行,先安装java运行时环境【我安装的是jre-8u441-wind…...
2021版小程序开发5——小程序项目开发实践(2)-完
2021版小程序开发5——小程序项目开发实践(2) 学习笔记 2025 使用uni-app开发一个电商项目继续; 过滤器的使用 filters: {toFixed(num){return Number(num).toFixed(2)} }<!-- 通过管道符 | 使用过滤器 --> <view> {{ item.price | toFixed }}</vi…...
Spring Boot牵手Redisson:分布式锁实战秘籍
一、引言 在当今的分布式系统架构中,随着业务规模的不断扩大和系统复杂度的日益增加,如何确保多个服务节点之间的数据一致性和操作的原子性成为了一个至关重要的问题。在单机环境下,我们可以轻松地使用线程锁或进程锁来控制对共享资源的访问,但在分布式系统中,由于各个服务…...
【HarmonyOS Next 自定义可拖拽image】
效果图: 代码: import display from "ohos.display" import { AppUtil } from "pura/harmony-utils"/*** 自定义可拖拽图标组件*/ Component export default struct DraggableImage {imageResource?: ResourceimageHeight: numbe…...
基于扑克牌分发效果制作时的问题总结
其基本效果如图 1. 在overlay模式下直接使用position来移动 实现代码 public class Card : MonoBehaviour {public RectTransform target;public Button cardButton;private bool isPack false;public List<RectTransform> cards new List<RectTransform>(…...
为多个GitHub账户配置SSH密钥
背景 当需要同时使用多个GitHub账户(例如工作和个人账户)时,默认的SSH配置可能导致冲突。本文介绍如何通过生成不同的SSH密钥对并配置SSH客户端来管理多个账户。 操作步骤 生成SSH密钥对 为每个GitHub账户生成独立的密钥对,并指…...
三步本地部署deepseekr1,支持macOs,ubuntu,Windows
一、ollama安装: ollama官网:Ollama Ollama 是一款支持在 Windows、macOS 和 Linux 上本地运行大型语言模型的工具。以下是针对不同操作系统的安装指南: 1、Windows 系统 下载安装包:访问 Ollama 官方下载页面,选择适用于 Windows 的安装包进行下载。 运行安装程序:下…...
STM32 HAL库 CANbus通讯(C语言)
#include "main.h" #include "stm32f1xx_hal.h"CAN_HandleTypeDef hcan; CAN_TxHeaderTypeDef TxHeader; CAN_RxHeaderTypeDef RxHeader; uint8_t TxData[8]; uint8_t RxData[8]; uint32_t TxMailbox;void CAN_Init(void) {// 使能CAN时钟__HAL_RCC_CAN1_C…...
Cotex-M系列介绍
一、芯片设计公司——ARM ARM公司:只做内核设计和IP授权,不参与芯片设计 二、Cortex内核分类及特征...
测试自动化落地方向
一、视觉回归自动化测试(低成本高回报) 痛点: UI 频繁迭代导致视觉问题难覆盖 方案: 引入Applitools或SikuliX做视觉比对(无需维护元素定位) 关键路径截图比对,自动检测 UI 错位/样式问题 亮点…...
如何通过优化网站结构提高SEO效果?
很多人以为,SEO就是写写关键词,发点外链,但其实,网站结构才是排名的地基!你可以把网站想象成一栋房子,框架没搭好,装饰再漂亮也没用,迟早会塌。同样的道理,如果网站结构混…...
迅雷下载的原理和使用协议的分析
迅雷作为一款广泛使用的下载工具,其核心原理是通过整合多种下载协议和资源分发技术来提升下载速度。以下是对其原理及协议的详细分析: 一、迅雷下载的核心原理 多协议混合下载(P2SP) P2SP(Peer-to-Server-Peer…...
RPA与深度学习结合
什么是RPA RPA即机器人流程自动化(Robotic Process Automation),它是一种利用软件机器人模拟人类在计算机上的操作,按照预设的规则自动执行一系列重复性、规律性任务的技术。这些任务可以包括数据录入、文件处理、报表生成、系统…...
Linux内核模块参数与性能优化:__read_mostly属性的深度剖析
在Linux内核开发中,模块参数和性能优化是两个至关重要的主题。模块参数允许开发者和用户在加载内核模块时动态配置模块的行为,而性能优化则是确保内核高效运行的关键。本文将深入探讨Linux内核中的模块参数机制以及__read_mostly属性的使用,通过实际代码示例和详细解释,帮助…...
Elasticsearch:如何使用 Elastic 检测恶意浏览器扩展
作者:来着 Elastic Aaron Jewitt 当你的 CISO 询问你的任何工作站上是否安装过特定的浏览器扩展时,你多快能得到正确答案?恶意浏览器扩展是一个重大威胁,许多组织无法管理或检测。这篇博文探讨了 Elastic Infosec 团队如何使用 os…...
基于Java的远程视频会议系统(源码+系统+论文)
第一章 概述 1.1 本课题的研究背景 随着人们对视频和音频信息的需求愈来愈强烈,追求远距离的视音频的同步交互成为新的时尚。近些年来,依托计算机技术、通信技术和网络条件的发展,集音频、视频、图像、文字、数据为一体的多媒体信息ÿ…...
SAP-ABAP:FOR ALL ENTRIES IN用法详解带实例代码
在 SAP ABAP 中,FOR ALL ENTRIES IN 是 SELECT 语句中一个非常常用的功能,用于根据内表中的数据查询数据库表。它的主要作用是将内表中的数据作为查询条件,从数据库表中筛选出符合条件的数据。 1. 基本语法 SELECT <fields>FROM <d…...
构建jdk17包含maven的基础镜像
1、先拉取jdk17基础镜像 docker pull openjdk:17-jdk-alpine 2、使用jdk17基础镜像创建容器 docker run -it openjdk:17-jdk-alpine sh 或 docker run -it --name jdk17 openjdk:17-jdk-alpine sh 3、修改镜像源地址 cat /etc/apk/repositories https://mirrors.aliyun.com…...
【Android】版本和API对应关系表
目录 版本和API对应关系表 不积跬步,无以至千里;不积小流,无以成江海。要沉下心来,诗和远方的路费真的很贵! 版本和API对应关系表 版本名版本号名称APIAndroid 1616.0W36Android 1515.0V35Android 1414.0U34Android 1…...
Spring Boot 整合 JPA 实现数据持久化
目录 前言 一、JPA 核心概念与实体映射 1. 什么是 JPA? 2. JPA 的主要组件 3. 实体映射 4. 常见的字段映射策略 二、Repository 接口与自定义查询 1. 什么是 Repository 接口? 2. 动态查询方法 3. 自定义查询 4. 分页与排序 三、实战案例&…...
KUKA 机器人仿真——Simpro4.1和OfficeLite8.6.2 连接实现虚拟示教器
一、准备软件 1、Simpro4.1,是一机一密钥,不好破解,我在某宝买的,省事了。 2、OfficeLite8.6.2,看我的博文的第三步虚拟机内安装OfficeLite8.6.2 KUKA示教器仿真软件OfficeLite8.6.2,EthernetKRL3.1.3通信…...
IntelliJ IDEA使用经验(十三):使用Git克隆github的开源项目
文章目录 问题背景办法1、设置git代理;2、再次克隆项目;3、再次按常规方式进行git克隆即可。 问题背景 由于github在国外,很多时候我们在使用idea克隆开源项目的时候,没办法检出,提示 连接重置。 办法 1、设置git代…...
互联网大厂中面试的高频计算机网络问题及详解
前言 哈喽各位小伙伴们,本期小梁给大家带来了互联网大厂中计算机网络部分的高频面试题,本文会以通俗易懂的语言以及图解形式描述,希望能给大家的面试带来一点帮助,祝大家offer拿到手软!!! 话不多说,我们立刻进入本期正题! 一、计算机网络基础部分 1 先来说说计算机网…...
综合实验练习实验报告
一、需求分析 1.防火墙上配置DHCP服务,完成接口配置 2.用户建立以及认证策略建立 3.安全策略建立 二、详细配置 DHCP配置 [FW1]dhcp enable [FW1]int g1/0/1.1 [FW1-GigabitEthernet1/0/1.1]dhcp select interface [FW1]int g1/0/1.2 [FW1-GigabitEthernet…...