DeepSeek 遭 DDoS 攻击背后:DDoS 攻击的 “千层套路” 与安全防御 “金钟罩”_deepseek ddos
当算力博弈升级为网络战争:拆解DDoS攻击背后的技术攻防战——从DeepSeek遇袭看全球网络安全新趋势
在数字化浪潮席卷全球的当下,网络已然成为人类社会运转的关键基础设施,深刻融入经济、生活、政务等各个领域。从金融交易的实时清算,到电商平台的日常运营,从政务系统的信息交互,到社交网络的人际沟通,网络的稳定运行支撑着现代社会的高效运作。然而,网络安全威胁也如影随形,时刻侵蚀着这片数字疆土的安宁。分布式拒绝服务攻击(DDoS),作为网络安全领域中最为常见且极具破坏力的攻击手段之一,正日益成为悬在各行业头顶的“达摩克利斯之剑”。
2025年1月28日凌晨,中国AI独角兽DeepSeek的服务器集群突遭大规模网络攻击,犹如一颗投入网络安全湖面的巨石,激起千层浪。其官网公告揭示,这场持续6小时的网络风暴本质是典型的分布式拒绝服务攻击(DDoS)。攻击源IP集中在北美地区,峰值流量突破3.2Tbps,如此庞大的流量直接导致其刚发布的R1大模型服务宕机。这次事件不仅让DeepSeek遭受重创,更将DDoS这个存在近30年的网络攻击手段重新推到技术讨论的风口浪尖,引发全球对网络安全尤其是AI算力平台安全的深度关注与反思。
一、探秘DDoS:数字世界的“恐怖袭击”
DDoS,即Distributed Denial of Service,分布式拒绝服务攻击,是一种旨在通过耗尽目标系统资源或带宽,使其无法为正常用户提供服务的恶意行为。它就像一场精心策划的“数字暴动”,攻击者控制大量被入侵的设备,这些设备如同被操控的“僵尸军团”,向目标服务器发起潮水般的请求,让服务器在海量请求的重压下瘫痪。
1.1 资源耗尽型攻击:系统资源的“吞噬者”
- SYN Flood攻击:利用TCP三次握手漏洞,攻击者持续发送伪造源IP的SYN报文却不完成握手流程。正常建立TCP连接时,客户端发送SYN报文好比敲门,服务器返回SYN + ACK报文好比开门回应,客户端再发送ACK报文好比确认进门,连接成功建立。而SYN Flood攻击中,攻击者不断发送伪造源IP的SYN报文,就像不停地敲门,但门开了却不进门也不离开,还频繁换假身份敲门,导致服务器的“门”一直被占用,正常用户无法敲门进入,造成服务器资源耗尽。
- UDP反射放大攻击:伪造受害者IP向开放NTP/SSDP/DNS服务器发送请求,利用协议响应包比请求包大的特性实现流量放大。比如,攻击者假冒你的身份向多个提供大文件下载的服务器发送下载请求,服务器以为是你要下载,就把大文件发给你,大量的大文件瞬间将你的网络带宽占满,让你无法正常上网,这就是UDP反射放大攻击利用协议特性实现流量放大,耗尽目标带宽资源的原理。
1.2 协议栈冲击型攻击:协议漏洞的“利用者”
- HTTP慢速攻击:通过缓慢发送不完整的HTTP头部,占用服务器连接池资源。假设服务器的连接池是一家餐厅的座位,正常顾客快速点菜下单(完整HTTP请求),用餐完毕后离开,座位得以周转给其他顾客。但攻击者就像进入餐厅后,一直慢悠悠地点菜,半天不点完,还一直占着座位不走,导致其他顾客无法入座就餐,餐厅无法正常营业,这就是HTTP慢速攻击占用服务器连接池资源,使服务器无法正常处理其他请求的过程。
- SSL重协商攻击:反复发起SSL/TLS握手协商消耗CPU资源。就像两个人每次见面都要进行冗长且重复的自我介绍、身份确认等流程(SSL握手协商),而不是直接交流正事,多次重复这样的流程会让双方都疲惫不堪。在网络中,服务器的CPU就像人的精力,大量的SSL重协商请求会快速耗尽服务器CPU资源,导致服务器无法正常处理业务。
二、现代DDoS攻击技术演进图谱:从“野蛮生长”到“智能进化”
随着网络技术的发展,DDoS攻击技术也在不断迭代升级,从传统“蛮力型”攻击逐渐向智能化渗透演变,已发展出四大分支体系。
2.1 混合攻击技术:立体打击的“组合拳”
组合应用层攻击(如HTTP Flood)与底层协议攻击(如ICMP Flood),形成立体打击。比如在一场战斗中,攻击者一方面从地面发动大规模进攻(HTTP Flood攻击应用层,消耗应用层资源),另一方面从空中进行远程轰炸(ICMP Flood攻击底层协议,干扰网络通信基础),让防御方顾此失彼,难以全面应对,这种多层面的攻击方式大大增加了攻击的威力和防御的难度。
2.2 AI驱动的自适应攻击:智能“刺客”的精准出击
- 流量行为学习:通过机器学习分析目标系统响应模式,动态调整攻击报文特征。想象一下,一个黑客是智能刺客,他在每次行动前,都会仔细观察目标的防御习惯和行动规律(分析目标系统响应模式),然后根据这些观察结果,巧妙地改变自己的攻击手法(动态调整攻击报文特征),让防御者难以捉摸,从而能够精准地突破防御,达到攻击目的。
- 智能资源调度:基于僵尸网络拓扑结构优化攻击节点分布,例如优先使用与目标服务器物理距离近的肉鸡设备,减少流量传输延迟,使攻击更具时效性和隐蔽性。假设你要传递一个紧急消息,有多个信使(肉鸡设备)可供选择,你会优先选择距离接收方最近的信使,这样消息能更快送达,而且路途短也不容易被发现。在DDoS攻击中,智能资源调度就是利用这种原理,优化攻击节点分布,让攻击流量更快、更隐蔽地到达目标服务器。
2.3 新型协议武器化:开辟攻击的“新战场”
- QUIC协议滥用:利用HTTP/3的0-RTT特性发起无连接攻击,2024年测试显示QUIC Flood攻击效率比传统HTTP Flood高47%。传统HTTP连接就像乘坐公共交通工具,需要提前购票、排队上车等一系列流程(建立连接)才能出发。而QUIC协议就像拥有私人飞机,可以直接起飞(0-RTT无连接攻击),攻击者利用这一特性,能够更快速地发起大量攻击请求,使目标服务器在短时间内承受巨大压力。
- WebRTC DDoS:通过恶意Web页面诱导用户浏览器建立P2P连接,形成分布式攻击节点。比如,在一个热闹的广场上,有人故意散布虚假信息,诱导人们互相牵手围成圈(恶意Web页面诱导用户浏览器建立P2P连接),然后利用这个圈去冲击某个场所(攻击目标服务器),每个参与的人都在不知不觉中成为了攻击的一部分,这就是WebRTC DDoS攻击利用用户设备形成分布式攻击节点的过程。
2.4 区块链隐蔽指挥:隐匿行踪的“幕后黑手”
使用智能合约作为C&C服务器,攻击指令写入以太坊交易备注字段。2024年追踪到的某攻击组织,其控制指令在区块链上留存时间平均仅2.3分钟即被销毁,极大增加了追踪溯源难度。这就好比犯罪分子通过一种加密的、不断更新且难以追踪的秘密信件(智能合约和区块链交易)来传递作案指令,信件一旦被读取就迅速销毁(控制指令短时间内销毁),让执法人员很难追踪到他们的计划和行踪,从而实现攻击的隐蔽指挥。
三、防御体系的七层铠甲:构建网络安全的“铜墙铁壁”
面对日益猖獗的DDoS攻击,现代DDoS防御需要构建全栈式防护体系,各层级关键技术紧密配合,共同守护网络安全。
3.1 基础设施层防护:筑牢安全根基
- Anycast网络架构:Cloudflare全球Anycast网络可将攻击流量分散到154个接入点。在DeepSeek事件中,其部署的Anycast节点吸收了北美地区72%的攻击流量,有效缓解了攻击对目标服务器的压力,保障了部分服务的正常运行。这类似于一个大型超市有多个入口,当大量顾客涌入时,工作人员可以将顾客分散引导至各个入口,避免某个入口过于拥挤而被堵塞,确保超市能正常运营,Anycast网络架构就是通过这种方式将攻击流量分散,保障服务器正常运行。
- 可编程数据平面:基于P4语言开发的智能网卡,可在硬件层实现每秒4亿包的过滤能力,思科SiliconOne芯片组已集成该技术。智能网卡就像一个严格的门卫,站在网络入口(硬件层),能够快速检查每一个进入的“访客”(网络数据包),每秒能处理4亿个“访客”的检查工作,一旦发现有恶意的“访客”(恶意流量),就立即将其拦截在外,从而保障内部网络的安全。
3.2 流量清洗层技术:精准识别与净化
- 动态指纹识别:阿里云DDoS防护系统采用的Realtime Packet Fingerprinting技术,能在3个报文内识别攻击特征,误判率低于0.01%。这就像警察通过指纹识别系统来识别犯罪分子,动态指纹识别技术能够快速识别网络流量中的“犯罪分子”(攻击报文),而且由于其高精度,很少会把无辜的人(正常流量)误认成犯罪分子(误判率低),从而准确地将攻击流量从正常流量中分离出来。
- AI流量预测:华为HiSec方案通过LSTM模型预测正常流量波动曲线,当实际流量偏离预测值超过15%时触发清洗。这类似于天气预报通过分析历史数据和当前气象条件来预测未来天气变化,AI流量预测通过分析网络流量的历史数据,预测正常情况下的流量波动曲线。当实际流量突然大幅偏离预测值(超过15%)时,就像天气突然出现异常变化,系统会判断可能有异常情况(DDoS攻击)发生,进而触发流量清洗机制,保障网络稳定运行。
3.3 智能调度层策略:灵活应对攻击
- 移动目标防御(MTD):周期性变更服务器IP地址和端口映射关系,美国军方测试显示该技术使攻击成功率下降89%。这就像一个秘密基地,为了防止敌人找到并攻击自己,定期更换自己的地址(IP地址)和房间布局(端口映射关系),让敌人每次来攻击时都找不到准确位置,大大降低了被攻击成功的概率。
- 区块链信誉体系:IBM开发的去中心化IP信誉库,通过共识机制标记恶意节点,实验环境下减少清洗系统负载37%。可以把它想象成一个社区的信用档案系统,社区里的居民(网络节点)共同参与记录每个成员的信用情况(IP信誉),通过大家一致认可的方式(共识机制)标记出那些不良成员(恶意节点)。当有新的成员(网络流量)进入时,系统可以根据这个信用档案快速判断其是否可信,有针对性地进行检查,这样就减轻了全面检查的工作量(清洗系统负载),提高了整体的防御效率。
四、DeepSeek事件的攻防启示录:攻击手段的“新突破”
从技术视角复盘此次DeepSeek攻击事件,可发现攻击者采用了一系列新颖且极具威胁的攻击手段。
4.1 新型放大攻击源利用:挖掘未知漏洞
攻击者使用刚曝光的RTSP协议漏洞(CVE-2025-0192),将某品牌4K监控摄像头的视频流传输请求作为反射源,实现1:380的流量放大比,利用新漏洞和新型反射源,突破了传统防御的认知边界。这就好比在一座看似坚固的城堡中,攻击者发现了一个隐藏多年且从未被人注意到的秘密通道(新漏洞),通过这个通道,他们可以引入大量的敌人(放大攻击流量),对城堡发起攻击,而城堡的守卫却对此毫无防备。
4.2 自适应协议穿透:躲避传统检测
攻击流量中混合30%经过TLS 1.3加密的HTTP/3请求,成功绕过传统基于明文特征检测的防护设备,采用加密和新型协议混合的方式,使攻击流量更具隐蔽性,躲避传统防护设备的检测。这就像攻击者给攻击武器披上了一层隐形的外衣(TLS 1.3加密),同时选择了一条很少有人知道的秘密小路(HTTP/3新型协议)来接近目标,让传统的防御设备(基于明文特征检测)难以察觉,从而成功突破防御。
4.3 地理位置欺骗:溯源困境的挑战
虽然攻击IP显示为美国,但溯源发现其实际控制服务器位于某中立国数据中心,反映出IP溯源技术的局限性,攻击者利用技术手段隐藏真实位置,增加了追踪溯源和打击难度。这就像一个罪犯作案后,故意留下虚假的线索(假IP地址)误导警察追踪,让警察以为罪犯在一个地方,而实际上罪犯却藏在另一个完全不同的地方,大大增加了追捕罪犯的难度。
五、量子时代的新攻防预演:未来网络安全的“新挑战”
随着量子计算与6G网络的发展,DDoS攻防将进入全新维度,面临前所未有的挑战与变革。
5.1 量子随机数预测:破解传统防御基石
利用量子计算机破解传统随机数生成算法,预判SYN Cookie验证值。谷歌量子AI团队已在实验室环境实现56%的预测准确率,一旦量子计算在这方面取得更大突破,传统基于随机数验证的防御机制将面临巨大威胁。传统的随机数生成算法和SYN Cookie验证机制就像一把复杂的锁,而量子计算机凭借其强大的计算能力,就像一个拥有超强解密能力的工具,正在逐步破解这把锁的密码,一旦完全破解,传统的防御机制将形同虚设。
5.2 太赫兹波段攻击:物理层面的破坏
依托6G网络100GHz以上频段发起定向能DDoS攻击,可造成物理设备损坏。诺基亚贝尔实验室模拟显示,持续1分钟的300GHz频段高能脉冲可使5米内的服务器网卡失效,这种攻击从传统的网络层面延伸到物理设备层面,破坏力更强。这就好比用一种特殊的武器,直接破坏网络设备的硬件(服务器网卡),就像砸坏了汽车的发动机,让汽车无法正常行驶,服务器也因此无法正常工作,整个网络系统将陷入瘫痪。
5.3 神经形态防御芯片:新型防御的曙光
IBM研发的TrueNorth芯片模仿人脑突触机制,在硅基层面实现攻击模式识别,响应延迟降至纳秒级,为未来网络安全防御提供了新的思路和方向,有望在量子时代的网络安全对抗中发挥重要作用。这个芯片就像给网络安全系统安装了一个超级大脑,它能够像人脑一样快速、准确地识别攻击模式,并且能够在极短的时间内(纳秒级)做出反应,及时启动防御措施,守护网络安全。
相关文章:
DeepSeek 遭 DDoS 攻击背后:DDoS 攻击的 “千层套路” 与安全防御 “金钟罩”_deepseek ddos
当算力博弈升级为网络战争:拆解DDoS攻击背后的技术攻防战——从DeepSeek遇袭看全球网络安全新趋势 在数字化浪潮席卷全球的当下,网络已然成为人类社会运转的关键基础设施,深刻融入经济、生活、政务等各个领域。从金融交易的实时清算…...
4090单卡挑战DeepSeek r1 671b:尝试量化后的心得的分享
引言: 最近,DeepSeek-R1在完全开源的背景下,与OpenAI的O1推理模型展开了激烈竞争,引发了广泛关注。为了让更多本地用户能够运行DeepSeek,我们成功将R1 671B参数模型从720GB压缩至131GB,减少了80%ÿ…...
【动态路由】系统Web URL资源整合系列(后端技术实现)【apisix实现】
需求说明 软件功能需求:反向代理功能(描述:apollo、eureka控、apisix、sentinel、普米、kibana、timetask、grafana、hbase、skywalking-ui、pinpoint、cmak界面、kafka-map、nacos、gateway、elasticsearch、 oa-portal 业务应用等多个web资…...
【Elasticsearch】通过运行时字段在查询阶段动态覆盖索引字段
在 Elasticsearch 中,Override field values at query time是指通过运行时字段(runtime fields)在查询阶段动态覆盖索引字段的值,而无需修改原始索引数据。这种功能特别适用于以下场景: 1. 动态修改字段值:…...
【stm32】定时器
stm32f4xx: APB2 ----> TIM1,TIM8,TIM9,TIM10,TIM11 APB1 ----> TIM2,TIM3,TIM4,TIM5,TIM6,TIM7,TIM12,TIM13,TIM14 一、定时器介绍 1、基本定时器 1.1、TIM6 和 TIM7 的主要特性 ● 16 位自动重载递增计数器 ● 16 位可编程…...
滑动窗口算法篇:连续子区间与子串问题
1.滑动窗口原理 那么一谈到子区间的问题,我们可能会想到我们可以用我们的前缀和来应用子区间问题,但是这里对于子区间乃至子串问题,我们也可以尝试往滑动窗口的思路方向去进行一个尝试,那么说那么半天,滑动窗口是什么…...
华三交换机-链路聚合配置案例
目录 1.链路聚合简述:2.链路聚合的作用:3.链路聚合的模式:4.网络拓扑:5.实验需求:6.网络配置:6.1 链路聚合配置(静态聚合)6.1.1 链路聚合配置:6.1.2 查看链路聚合状态: 6.2 链路聚合配置(动态聚合)6.2.1 链路聚合配置:6.2.2 查看链路聚合状态: 7.网络连通性测试:(接…...
Qwen2-VL 的重大省级,Qwen 发布新旗舰视觉语言模型 Qwen2.5-VL
Qwen2.5-VL 是 Qwen 的新旗舰视觉语言模型,也是上一代 Qwen2-VL 的重大飞跃。 Qwen2.5-VL主要特点 视觉理解事物:Qwen2.5-VL不仅能够熟练识别花、鸟、鱼、昆虫等常见物体,而且还能够分析图像中的文本、图表、图标、图形和布局。 代理性&…...
关系数据库标准语言SQL
1.SOL称为结构化查询语言,它是由1974年由Boyce和Chamberlin提出的,1975年至1979年IBM公司的San Jose Research Laboratory研制了关系数据库管理系统的原型系统SystemR,并实现了这种语言。 2.SQL(Structured Ouery Language)称为结构化查询语言 3.SQL数…...
mysql8.0使用MGR实现高可用与利用MySQL Router构建读写分离MGR集群
MGR是MySQL Group Replication的缩写,即MySQL组复制。 在以往,我们一般是利用MySQL的主从复制或半同步复制来提供高可用解决方案,但这存在以下几个比较严重的问题: 主从复制间容易发生复制延迟,尤其是在5.6以前的版本…...
《AI大模型开发笔记》MoE模型技术对比(Mixtral,Qwen2-MoE,DeepSeek-v3)
MoE模型技术对比(Mixtral,Qwen2-MoE,DeepSeek-v3) MoE(混合专家)大模型进入爆发期!本期我们对比三大开源MoE LLM:Mixtral、Qwen2-MoE 和最新爆火的 DeepSeek-V3。从 2023 年 Mixtral 开启风潮,到 2024 年 DeepSeek-V3 让全球瞩目,MoE 模型到底经历了怎样的进化? De…...
Vue.js 组件开发深入解析:Vue 2 vs Vue 3
Vue.js 是一个渐进式框架,旨在通过声明式渲染和组件化开发来提高开发效率和可维护性。组件是 Vue 应用的基本组成部分,几乎所有的功能都可以通过组件来实现。随着 Vue 3 的发布,Vue.js 引入了许多新的特性,使得组件的开发变得更加…...
DeepSeek大模型一键部署解决方案:全平台多机分布式推理与国产硬件优化异构计算私有部署
DeepSeek R1 走红后,私有部署需求也随之增长,各种私有部署教程层出不穷。大部分教程只是简单地使用 Ollama、LM Studio 单机运行量化蒸馏模型,无法满足复杂场景需求。一些操作配置也过于繁琐,有的需要手动下载并合并分片模型文件&…...
多个用户如何共用一根网线传输数据
前置知识 一、电信号 网线(如以太网线)中传输的信号主要是 电信号,它携带着数字信息。这些信号用于在计算机和其他网络设备之间传输数据。下面是一些关于网线传输信号的详细信息: 1. 电信号传输 在以太网中,数据是…...
DeepSeek官方推荐的AI集成系统
DeepSeek模型虽然强大先进,但是模型相当于大脑,再聪明的大脑如果没有输入输出以及执行工具也白搭,所以需要有配套工具才能让模型发挥最大的作用。下面是一个典型AI Agent架构图,包含核心组件与数据流转关系: #mermaid-…...
el-select 添加icon
Element-ui-plus 新版本:Select 选择器 | Element Plus 要实现如上的效果 ,要用到具名插槽 prefix,看代码: <template><el-dialog ref"dialogRef" v-model"dialogVisible" :title"title"…...
Qt的QPushButton样式设置
在Qt中,可以通过样式表(QSS)为QPushButton设置丰富的样式。以下是常见样式设置方法的详细说明: 1. 基础样式 // 设置背景色、文字颜色、圆角边框 button->setStyleSheet("QPushButton {"" background-color…...
Java函数计算冷启动从8s到800ms的优化实录
在函数计算场景中,冷启动性能对用户体验至关重要。本文将分享如何将 Java 函数计算的冷启动时间从 8 秒优化到 800 毫秒,包括具体的技术手段和代码示例。 一、背景介绍 函数计算是一种事件驱动的计算服务,用户只需上传代码,无需管理服务器。但在实际使用中,函数计算的冷…...
通过例子学 rust 个人精简版 1-1
1-1 Hello World fn main() {println!("Hello World!");// 动手试一试println!("Im a Rustacean!"); }Hello World! Im a Rustacean!要点1 :println 自带换行符 注释 fn main() {let x 5 /* 90 */ 5;println!("Is x 10 or 100? x …...
STM32、GD32驱动TM1640原理图、源码分享
一、原理图分享 二、源码分享 /************************************************* * copyright: * author:Xupeng * date:2024-07-18 * description: **************************************************/ #include "smg.h"#define DBG_TAG "smg&…...
Centos安装php-8.0.24.tar
查看系统环境 cat /etc/redhat-release 预先安装必要的依赖 yum install -y \ wget \ gcc \ gcc-c \ autoconf \ automake \ libtool \ make \ libxml2 \ libxml2-devel \ openssl \ openssl-devel \ sqlite-devel yum update 1、下载解压 cd /data/ wget https:/…...
VNC远程控制Mac
前言 macOS系统自带有VNC远程桌面,我们可以在控制端上安装配置VNC客户端,以此来实现远程控制macOS。但通常需要在不同网络下进行远程控制,为此,我们可以在macOS被控端上使用cpolar做内网穿透,映射VNC默认端口5…...
基于大数据的北京市天气数据分析系统的设计与实现
【Flask】基于Flask的北京市天气数据分析系统的设计与实现(完整系统源码开发笔记详细部署教程)✅ 目录 一、项目简介二、项目界面展示三、项目视频展示 一、项目简介 该系统采用Python和Flask框架,结合Pandas、NumPy等数据处理库及Echarts进…...
20250214在ubuntu20.04下使用obs studio录制外挂的1080p的USB摄像头【下载安装】
20250214在ubuntu20.04下使用obs studio录制外挂的1080p的USB摄像头 2025/2/14 9:10 缘起:笔记本电脑在ubuntu20.04下使用Guvcview录制自带的摄像头,各种问题。 1、降帧率。WIN10/11自带的相机应用可以满速30fps,马上重启到ubuntu20.04&#…...
OpenEuler学习笔记(三十):在OpenEuler上搭建3D建模环境
在OpenEuler上搭建3D建模环境,通常可以选择一些常见的3D建模软件,如Blender、FreeCAD等。以下以搭建Blender和FreeCAD这两款软件的使用环境为例,为你详细介绍搭建步骤。 搭建Blender 3D建模环境 1. 更新系统软件包 首先,确保系…...
Deepseek R1模型本地化部署+API接口调用详细教程:释放AI生产力
文章目录 前言一、deepseek R1模型与chatGPT o1系列模型对比二、本地部署步骤1.安装ollama2部署DeepSeek R1模型删除已存在模型,以7b模型为例 三、DeepSeek API接口调用Cline配置 前言 随着最近人工智能 DeepSeek 的爆火,越来越多的技术大佬们开始关注如…...
Ubuntu添加桌面快捷方式
以idea为例 一. 背景 在ubuntu中,很多时候是自己解压的文件并没有桌面快捷方式,需要自己找到对应的目录的执行文件手动打开,很麻烦 而只需要在 /usr/share/applications 中创建自定义的desktop文件就能自动复制到桌面 二. 添加方法 创建desk…...
教程:使用 Vue 3 和 arco 实现表格合并
1. 功能概述 本教程将介绍如何使用 Vue 3 和 arco 组件库实现表格合并功能。具体来说,我们会根据表格数据中的某个字段(如 type)对表格的某一列(如入库类型列)进行合并,同时将质检说明列合并为一列。 2. …...
【MySQL数据库】Ubuntu下的mysql
目录 1,安装mysql数据库 2,mysql默认安装路径 3,my.cnf配置文件? 4,mysql运用的相关指令及说明 5,数据库、表的备份和恢复 mysql是一套给我们提供数据存取的,更加有利于管理数据的服务的网络程序。下…...
Java实现MinIO上传PDF文件并配置浏览器在线打开而非下载
在Minio中上传PDF文件后,通常文件的访问方式(即URL)是配置为允许下载文件的,因为大多数Web服务器和存储服务默认将PDF文件视为应下载的内容类型(Content-Type: application/pdf)。但是,如果你想…...
CSV格式和普通EXCEL格式文件的区别
CSV 文件(.csv) 普通的 Excel 文件(.xlsx 或 .xls) 主要体现在 文件格式、数据存储、功能支持 等方面: 文件格式 比较项CSV 文件 (.csv)Excel 文件 (.xlsx/.xls)文件类型纯文本文件二进制或 XML 格式数据分隔逗号(,)…...
安卓基础(持续更新的笔记)
为什么要这样: // 创建请求体RequestBody body RequestBody.create(MediaType.parse("application/json; charsetutf-8"),jsonObject.toString()); jsonObject 就包含了一个 JSON 数据,它其实就是: {"name": "张…...
大模型Deepseek的使用_基于阿里云百炼和Chatbox
目录 前言1. 云服务商2. ChatBox参考 前言 上篇博文中探索了(本地)部署大语言模型,适合微调、数据高隐私性等场景。随着Deepseek-R1的发布,大语言模型的可及性得到极大提升,应用场景不断增加,对高可用的方…...
数学建模基础训练-1:概念解析
文章目录 数学建模基础训练-1:概念解析问题一:如何找到“概念”?问题二:如何全面理解概念的基础含义?问题三:如何深刻理解概念并作出创新点发掘?实际举例问题一 :研究并给出寒假开学某大学返校交…...
【mybatis】基本操作:详解Spring通过注解和XML的方式来操作mybatis
mybatis 的常用配置 配置数据库连接 #驱动类名称 spring.datasource.driver-class-namecom.mysql.cj.jdbc.Driver #数据库连接的url spring.datasource.urljdbc:mysql://127.0.0.1:3306/mybatis_test characterEncodingutf8&useSSLfalse #连接数据库的名 spring.datasourc…...
联邦学习中的“参数聚合“机制详解:医疗数据隐私保护的技术实现路径
一、技术原理:参数聚合的数学本质 1.1 核心数学公式 联邦平均算法(FedAvg): \theta_{global}^{t1} \sum_{k1}^K \frac{n_k}{N} \theta_k^t其中: K K K:参与本轮训练的客户端数量 n k n_k nkÿ…...
LVS 负载均衡集群(NAT模式)
一、环境准备 四台主机(一台 LVS、两台 RS、一台客户端) 注意每个虚拟机都需要关闭防火墙和 selinux 1.1.LVS 主机 LVS 主机(两块网卡) 第一块:NAT模式(内网) 第二块:添加网卡&am…...
Rocky Linux系统修改网卡全攻略
Rocky Linux系统修改网卡全攻略 Rocky Linux系统修改网卡全攻略一、了解网卡相关知识二、查看当前网卡配置(一)使用ip命令(二)使用ifconfig命令(需安装)三、修改网卡配置文件(一)修改IP地址(二)修改网关和DNS服务器(三)保存并退出配置文件四、重启网络服务使配置生…...
常用查找算法整理(顺序查找、二分查找、哈希查找、二叉排序树查找、平衡二叉树查找、红黑树查找、B树和B+树查找、分块查找)
常用的查找算法: 顺序查找:最简单的查找算法,适用于无序或数据量小的情况,逐个元素比较查找目标值。二分查找:要求数据有序,通过不断比较中间元素与目标值,将查找范围缩小一半,效率…...
自动化办公|xlwings 数据类型和转换
xlwings 数据类型和转换:Python 与 Excel 的桥梁 在使用 xlwings 进行 Python 和 Excel 数据交互时,理解两者之间的数据类型对应关系至关重要。本篇将详细介绍 Python 数据类型与 Excel 数据类型的对应关系,以及如何进行数据类型转换。 一、…...
Edge浏览器清理主页
我们都知道,Microsoft Edge浏览器是微软创造的搜索浏览器,Windows10、11自带。但是你可以看到,每次你打开Edge浏览器的时候都可以看到许多的广告,如图: 导致打开Edge浏览器的时候会遭受卡顿,广告骚扰&#…...
RedHat8安装postgresql15和 postgis3.4.4记录及遇到的问题总结
安装包对照版本参考 UsersWikiPostgreSQLPostGIS – PostGIS 如果Red Hat系统上有旧版本的PostgreSQL需要卸载 在较新的Red Hat版本,使用dnf包管理器卸载:sudo dnf remove postgresql-server postgresql 旧版本,使用yum包管理器卸载 sudo y…...
Java 大视界 -- 绿色大数据:Java 技术在节能减排中的应用与实践(90)
💖亲爱的朋友们,热烈欢迎来到 青云交的博客!能与诸位在此相逢,我倍感荣幸。在这飞速更迭的时代,我们都渴望一方心灵净土,而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识,也…...
Python 文本探秘:正则表达式的易错迷宫穿越 -- 7. 正则表达式
正则表达式是 Python 中处理文本的强大武器,但它复杂的语法和规则构成了一个易错迷宫。本文深入剖析了正则表达式模式编写的错误、匹配规则的误解、性能优化的忽视等问题。通过大量的文本处理实例,展示了错误的正则表达式使用方式以及正确的解决方案。帮…...
Ubuntu22.04通过Docker部署Jeecgboot
程序发布环境包括docker、mysql、redis、maven、nodejs、npm等。 一、安装docker 1、用如下命令卸载旧Docker: for pkg in docker.io docker-doc docker-compose docker-compose-v2 podman-docker containerd runc; do sudo apt-get remove $pkg; done 2、安装APT环境依赖包…...
数据结构 二叉树
一、⼆叉树的定义 ⼆叉树是⼀种特殊的树型结构,它的特点是每个结点⾄多只有2棵⼦树(即⼆叉树中不存在度⼤于2的结点),并且⼆叉树的⼦树有左右之分,其次序不能任意颠倒。 ⼆叉的意思是这种树的每⼀个结点最多只有两个孩…...
基于python sanic框架,使用Nacos进行微服务管理
微服务软件系统构建方式,已经很普及了,通过开源的sanic进行微服务管理,便捷,技术也比较成熟,而在项目实际应用过程中,微服务类型不仅有java的,还有nodejs、python等,尤其是结合算法模型构建的python接口,需要在Nacos进行注册管理。本文内容耗时2天踏坑,亲测一切ok。 …...
hbase合并队列超长问题分析
问题现象 hbase集群合并队列超长,有节点上合并任务已经运行超过1天未结束,合并队列总长不断增加。 问题分析 参数配置: 配置参数默认值含义hbase.hregion.memstore.flush.size128MMemStore达到该值会Flush成StoreFilehbase.hregion.memstore.block.multiplier4当region中…...
【设计模式】【行为型模式】解释器模式(Interpreter)
👋hi,我不是一名外包公司的员工,也不会偷吃茶水间的零食,我的梦想是能写高端CRUD 🔥 2025本人正在沉淀中… 博客更新速度 👍 欢迎点赞、收藏、关注,跟上我的更新节奏 🎵 当你的天空突…...
DeepSeek-R1 蒸馏 Qwen 和 Llama 架构 企业级RAG知识库
“DeepSeek-R1的输出,蒸馏了6个小模型”意思是利用DeepSeek-R1这个大模型的输出结果,通过知识蒸馏技术训练出6个参数规模较小的模型,以下是具体解释: - **知识蒸馏技术原理**:知识蒸馏是一种模型压缩技术,核…...