当前位置: 首页 > news >正文

网络安全技术与应用

文章详细介绍了网络安全及相关技术,分析了其中的一类应用安全问题——PC机的安全问题,给出了解决这类问题的安全技术——PC防火墙技术。

1 网络安全及相关技术

自20世纪90年代以来,计算机网络技术得到了飞速发展,信息的处理和传递突破了时间和地域的限制,网络化与全球化成为不可抗拒的世界潮流,Internet已进入社会生活的各个领域和环节,并愈来愈成为人们关注的焦点。据统计,目前Internet用户数达5 000万户,到2000年底用户数将发展到2亿户。

信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处。然而,计算机信息技术也和其他科学技术一样是一把双刃剑。当大部分人使用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事情。他们非法侵入他人的计算机系统窃取机密信息、篡改和破坏数据,给社会造成难以估量的巨大损失。随着网络规模的扩大和网络服务的增加,网络安全需求也越来越大,需求的面也越来越广。从技术上来讲,解决安全问题有以下一些常见和用户认可的手段。

1.1 加密和解密

加解密技术是最基本的安全技术,其主要功能是提供机密性服务,但在实现其他安全服务时也会使用加密技术。目前密码学中主要有两种不同的密码体制:对称密钥体制和非对称密钥体制,又被称为私钥密码体制和公钥密码体制。到目前为止,公钥密码体制中,占主导地位的还是RSA公钥密码体制。模数为512bit的RSA已经被认为是不安全的,RSA公司推荐的最小模数为768bit,目前大部分RSA公钥体制的实际解决方案中采用了1 024bit或者2 048bit的RSA公钥体制。其它公钥体制,如DH和数字签名算法(DSA)由于其独特的安全优势在在线密钥交换和数字签名领域得到了广泛的应用实用的椭圆曲线密码系统也日臻完善,170bit的椭圆曲线密码系统被认为和1 024bit的RSA安全强度相当,而且由于其空间需求和时间需求均大大小于RSA、DSA和DH,因此近年来也受到了普遍重视。

随着1977年美国国家标准局公布了由IBM公司研制的数字加密标准(DES)加密算法,私钥密码体制也得到了很大的发展。20年来,DES一直扮演着商用保密通信和计算机通信中最常用加密算法的角色。虽然DES的安全性已经受到威胁,但是DES的思想推动了其他私钥体制的出现。RSA公司已将新一代分组加密算法RC6提交给美国国家标准与技术研究所(NIST)作为新的加密标准AES目前AES的候选加密算法(包括RC6)共有15个,AES的算法可能在2000年左右最后确定。因此对新的安全系统来说,DES已经不被认为是好的选择,在AES正式出台和确定以前,可以使用其他的加密算法作为过渡,如三重DES(3DES)、国家数据加密算法(IDEA)和RC5等分组加密算法。

1.2 电子数字签名

日常生活中时常会有报文与签名同时发送以作为日后查证的保证。在因特网环境中,这可以用电子数字签名作为模拟。电子数字签名保持了常规手写签名的本质特点,但在形式上可以完全不同。

电子数字签名也称为数字签名。数字签名首先利用一种单向函数对消息产生摘要,然后再对摘要使用只有发送者自己知道的私钥进行加密。这里使用的单向函数必须具备两个重要特点:(1)计算单向函数的值很容易,但是作逆运算却很难;(2)若给定一个函数值,要找到某个变量使得其函数值与其相等十分困难。

1.3 电子数字证书

数字证书是建立网络信任关系的关键。数字证书将用户基本信息(用户名、E-mail地址)与用户公钥有机地绑定在一起,绑定功能通过发布证书的权威机构的数字签名来完成。用户之间通过交换数字证书建立信任关系。各种网络安全服务(如HTTP、安全电子邮件)均应建立在数字证书架构或平台之上。

1.4 安全通信协议和有关标准

在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPSec和S/MIME。SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPSec)提供网关到网关的安全通信标准,在网络层实现,IPSec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

RSA公布的公开密钥密码编码标准(PKCS)系列标准已经成为建立网络安全系统公认的国际标准,许多知名公司如VeriSign、GTE和Entrust的安全产品均采用了PKCS作为基础。在目录服务方面,由于X.500的实现复杂性,LDAP已经成为占据主流的目录访问协议。互联网工程任务组织(IETF)的RFC文档也提供了大量的信息安全的国际标准。

但是标准化是一个漫长的过程,因为一个标准的形成需要许多著名公司的支持。PKIX系列文档中目前还有许多未实现标准化,如证书管理协议,另外许多相关文档还未发布,证书和CRL的在线查询文档还不完善等。有了标准,才可能实现互操作。#p#

1.5 网络防火墙技术

防火墙技术是指这样一种技术,通过一组设备(可能包含有软件和硬件)介入被保护对象和可能的攻击者之间,对被保护者和可能的攻击者之间的网络通信进行主动的限制,达到对被保护者的保护作用。这里可能的攻击者一方面包含现实的或潜在的蓄意攻击者,另一方面也包含被保护者的合作者。

构成防火墙的可能有软件、也可能有硬件或两者都有,但是应该说防火墙最基本的构件是构造防火墙的思想。最初的防火墙不是一种产品,是构造者脑海中的一种想法,即谁和什么能被允许访问本网络,这也是传统意义防火墙的概念的出发点。相比之下,防火墙是目前所有保护网络的方法中最能普遍接受的方法,而且防火墙技术还属于新兴的技术,95%的入侵者无法突破防火墙。

网络安全问题涉及的内容十分广泛,既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

2 PC的安全问题

从PC的现实的用途和工作环境来分析,安全问题主要有以下几个方面:

2.1 网络安全

个人电脑可以通过局域网或拨号等方式连接到Internet。人们通过主机相互间可以进行各种形式的信息交互。常见的有:HTTP、FTP、Telnet和E-mail等。在日常生活中用电话进行通信的过程中,若有恶意的电话呼叫,可以使用跟踪电话号码、阻塞特定呼叫等手段进行有效的防范。相比之下,通过主机在Internet上通信则大不相同。首先,TCP/IP协议是完全开放的,其设计之初没有考虑安全问题。其次,在Internet上传送的数据的最小单位是IP包,恶意攻击者可以很容易地窃取、更换、假冒数据包;安全协议也或多或少地存在着安全漏洞。

黑客对网络主机的攻击方式是多种多样的。一般来讲,攻击总是利用操作系统设计上的安全漏洞或者通过通信协议的安全漏洞来实现。例如,查看通信双方的数据包非法获取信息;假冒或更换IP包对通信双方进行欺骗;非法获取合法用户的帐号从而获得网络服务;大量产生IP数据包对网络主机进行轰炸攻击,达到阻断服务或造成主机崩溃的目的;更多的是利用各服务协议所固有的安全漏洞,进行着更隐蔽的破坏活动。另外在特定的环境下,网络不良信息问题也是网络安全问题的一个重要方面。

2.2 网络病毒

对PC用户来说,病毒问题是最棘手和最现实的安全问题。网络普及的同时,又为病毒蔓延提供了新的途径,网络病毒迅速成为PC安全的重要方面。

2.3 E-mail安全问题

E-mail服务是因特网上最为广泛的应用服务之一,据美国的最新统计显示,E-mail的用户数已逼近电话的用户数。因此,对PC用户而言,E-mail的安全问题尤为突出。#p#

3 PC防火墙——网络安全新概念

传统意义上的防火墙是基于网关的,主要是解决企业内部网(被认为是可信任的)与Internet(不可信的)互联时的IP地址和端口的过滤、IP地址翻译、应用服务代理和IP包的加解密问题。当然这些产品的功能是强大的,但是,他们只“防外不防内”,因此也就无法真正实现对局域网内每一台主机的保护,更不用说家庭以拨号形式上网的主机安全问题。

基于内部网的主机或其它形式上网的主机的防火墙(我们称之为PC防火墙)正是在这种意义上提出的。由于PC防火墙的对象是网络上的最终主机,所以PC防火墙的操作系统平台没有传统意义上的防火墙灵活,几乎没有选择的余地,完全由用户选择,这就决定了PC防火墙的核心技术事实上比传统防火墙难度更大。另外,相比于局域网、网关用户来说,PC用户对网络安全还会有一些特别的需求,例如对主机文件访问权限的限制等。

具体地说,PC防火墙系统有如下的功能需求:

(1)IP包过滤机制

PC防火墙系统的最终目标是保护PC机的桌面系统,所以系统必须能对进出本机的所有数据进行控制。例如对进出主机的所有IP包的IP地址和协议端口的过滤,系统应当能够对主机发送和接受的每一个IP包进行检查,获取IP源地址、目标地址和协议端口,根据事先设定的规则拒绝或允许这个IP包通过,必要的情况下,能及时反馈有关信息到上层应用程序以动态处理。在某种特定的情况下,还需要对数据的内容进行扫描,对数据包进行改装重发,以达到及时、准确处理各种信息的目的,从而实现对网络上进出本机所有数据的全面控制。

(2)网络病毒的检测机制

PC防火墙系统应当具有病毒检测功能。因用户访问的网络资源可能携带病毒源,从而对用户造成损害。

(3)用户通信的保密机制

当两个用户进行通信时,系统应当能够提供一种保密机制,实现用户之间通信的机密性。如果考虑到可能的多用户PC(比如在学校和家庭),系统还必须提供对文件基本操作进行限制和保密存储的功能。企业的内部网也存在类似的问题。

(4)透明安全E-mail的机制

E-mail的安全问题主要有两类:一是保密传输的要求?鸦一是垃圾信件的处理问题。保密传输需要对所有IP层数据进行监视,确定与E-mail相关的信息,把信件主体内容进行加密传输,因为E-mail的收发过程在底层看起来是不对称的,所以加密算法考虑使用序列密码算法;垃圾信件处理一方面需要判断E-mail的有关头信息或内容信息,另一方面还需要主动利用上层应用程序登录到服务器进行信件删除操作。上述实现方案即是对上层应用的透明,对上层透明的好处是兼容性好。

4 PC防火墙系统的一种实现方案

本文提出的PC防火墙实现方案基于Windows95 和Windows98。这里先讨论Win-dows操作系统的网络功能的机制。本方案仅包括IP包过滤和保密通信,不含病毒的检测功能和安全E-mail的详细实现机制。#p#

4.1  Windows的网络接口标准

PC防火墙系统的运行平台为Windows95和Windows98。因此,总体方案设计时的一个核心问题是如何在Windows的内核中截获所有IP包。在Windows操作系统中,网络设备接口和标准(NDIS)扮演着十分重要的角色,它担负着网络层协议与网络接口卡(NIC)之间的桥梁作用,Windows的网络接口。

NDIS是网络设备接口规范。NDIS处于Miniport驱动程序的上面,Miniport相当于IEEE802标准的数据链路层的介质访问控制(MAC)子层,而NDIS则相当于逻辑连接控制(LLC)子层。

4.2  接收数据包和发送数据包的过程

当数据到达网络适配器时,系统控制硬件去执行一个过滤操作。允许的数据包会通过适配器向上传递给Miniport Driver。 Miniport Driver再将数据向上传递给NDIS, NDIS负责合成数据,送给合适的协议栈。

通过NDIS包,可以到达网络层以及网络层以上各层运行的协议栈的接口。发送数据时,数据从应用层到网络层,最后到达NDIS,NDIS将数据向下传递给Miniport Driver, Miniport Driver 再将数据传递给网络适配器和物理网络。

4.3 虚拟设备驱动(VxD)技术

普通的win32程序开发平台不提供对网络层的直接访问,而通过NDIS的应用程序接口(API)实现对网络层的访问(如Vpacket),但是这并不能制约系统中其他绑定协议对低层数据包的访问。

VxD是Windows操作系统对各种应用共享某种同一设备而采取的手段。在保护模式下,各种进程被赋予不同的特权级,共有4级,即0、1、2、3。0级为最高特权级,又称Ring 0。 实际上,VxD相当于Ring 0上的动态链接库(DLL)。 由于VxD工作在最高特权级,因此没有它不能处理的事情。我们采用的方案是通过VxD对NDIS的功能函数进行拦截,从而实现IP数据包过滤。更由于它运行于操作系统的底层?,所以它在实现对所有IP包过滤的同时对于所有上层应用程序均是透明的。

4.4 IPSec协议

IPSec协议是由一个在IETF组织下的工作组所设计的一族协议。IPSec基于在IP层实现数据加密、信息认证和数字签名技术,从而达到保密通信的目的。

Internet网络中通信的基本单位是IP包。IPSec的思想就是对整个IP包加密,加密后的数据被封装在一个新的IP包里。IPSec主要包含两个子协议AH。ESP的封装过程。

IPSec还另外提供一种模式,即“隧道”模式,这种模式将原始IP头也封装起来,新的IP头用网关的相关信息填充,主要用于隐藏原IP地址或因原IP地址非法使数据包无法路由的情形。

5 结束语

目前,国外已出现了几个PC防火墙产品,但是无论从功能上还是从易操作性上来看,都还有待进一步完善和改进,而国内在此领域几乎还是一片空白。

网络安全问题非常复杂,牵涉的问题较多,本文提出的方案只是考虑了几种主要的安全问题。希望能起到一点抛砖引玉的作用。

相关文章:

网络安全技术与应用

文章详细介绍了网络安全及相关技术,分析了其中的一类应用安全问题——PC机的安全问题,给出了解决这类问题的安全技术——PC防火墙技术。 1 网络安全及相关技术 自20世纪…...

APISIX Dashboard上的配置操作

文章目录 登录配置路由配置消费者创建后端服务项目配置上游再创建一个路由测试 登录 http://192.168.10.101:9000/user/login?redirect%2Fdashboard 根据docker 容器里的指定端口: 配置路由 通过apisix 的API管理接口来创建(此路由,直接…...

深度剖析数据分析职业成长阶梯

一、数据分析岗位剖析 目前,数据分析领域主要有以下几类岗位:业务数据分析师、商业数据分析师、数据运营、数据产品经理、数据工程师、数据科学家等,按照工作侧重点不同,本文将上述岗位分为偏业务和偏技术两大类,并对…...

HarmonyOS学习第11天:布局秘籍RelativeLayout进阶之路

布局基础:RelativeLayout 初印象 在 HarmonyOS 的界面开发中,布局是构建用户界面的关键环节,它决定了各个组件在屏幕上的位置和排列方式。而 RelativeLayout(相对布局)则是其中一种功能强大且灵活的布局方式&#xff0…...

问题修复-后端返给前端的时间展示错误

问题现象: 后端给前端返回的时间展示有问题。 需要按照yyyy-MM-dd HH:mm:ss 的形式展示 两种办法: 第一种 在实体类的属性上添加JsonFormat注解 第二种(建议使用) 扩展mvc框架中的消息转换器 代码: 因为配置类继…...

怎么排查页面响应慢的问题

一、排查流程图 -----------------| 全局监控报警触发 |-----------------|▼-----------------| 定位异常服务节点 |-----------------|------------------▼ ▼ ----------------- ----------------- | 基础设施层排查 | | 应用层代码排查 | | (网…...

第二十四:5.2【搭建 pinia 环境】axios 异步调用数据

第一步安装&#xff1a;npm install pinia 第二步&#xff1a;操作src/main.ts 改变里面的值的信息&#xff1a; <div class"count"><h2>当前求和为&#xff1a;{{ sum }}</h2><select v-model.number"n">  // .number 这里是…...

SpringBoot——生成Excel文件

在Springboot以及其他的一些项目中&#xff0c;或许我们可能需要将数据查询出来进行生成Excel文件进行数据的展示&#xff0c;或者用于进行邮箱发送进行附件添加 依赖引入 此处demo使用maven依赖进行使用 <dependency><groupId>org.apache.poi</groupId>&…...

java高级(IO流多线程)

file 递归 字符集 编码 乱码gbk&#xff0c;a我m&#xff0c;utf-8 缓冲流 冒泡排序 //冒泡排序 public static void bubbleSort(int[] arr) {int n arr.length;for (int i 0; i < n - 1; i) { // 外层循环控制排序轮数for (int j 0; j < n -i - 1; j) { // 内层循环…...

MySQL 用户权限管理深度解析:从基础到高阶实践(2000字指南)

MySQL 用户权限管理是数据库安全与运维的核心环节。无论是本地开发环境还是企业级生产环境,合理配置用户权限、理解版本差异、遵循安全规范都至关重要。本文将从 ​基础权限配置、版本差异详解、安全加固策略、高阶权限管理、故障排查​ 等多个维度展开,覆盖 MySQL 5.7、8.0 …...

【0011】HTML其他文本格式化标签详解(em标签、strong标签、b标签、i标签、sup标签、sub标签......)

如果你觉得我的文章写的不错&#xff0c;请关注我哟&#xff0c;请点赞、评论&#xff0c;收藏此文章&#xff0c;谢谢&#xff01; 本文内容体系结构如下&#xff1a; 本文旨在深入探讨HTML中其他的文本格式化标签&#xff0c;主要有<em> 标签、<strong> 标签、…...

数据虚拟化的中阶实践:从概念到实现

数据虚拟化的中阶实践:从概念到实现 在大数据时代,数据的数量、种类和来源呈现爆炸式增长,如何高效、灵活地访问和利用这些数据成为了企业面临的重要问题。数据虚拟化作为一种创新的技术,正逐渐成为解决这一难题的关键。它通过抽象化层将底层数据源与应用程序隔离,使得数…...

AI辅助学习vue第十四章

第十四章&#xff1a;技术引领与未来展望 在第十五章&#xff0c;你已经在Vue技术领域深耕许久&#xff0c;积累了丰富的经验与卓越的影响力。此时&#xff0c;你将站在行业前沿&#xff0c;引领技术走向&#xff0c;为Vue技术的未来发展开辟新道路。 1. 引领Vue技术发展方向…...

DeepEP库开源啦!DeepSeek优化GPU通信,破算力瓶颈。

在人工智能和大数据日益盛行的今天&#xff0c;算力成为了制约技术发展的关键因素之一。随着模型规模的不断扩大&#xff0c;GPU间的通信瓶颈问题日益凸显&#xff0c;成为了制约深度学习训练效率的一大难题。近日&#xff0c;DeepSeek团队开源了DeepEP库&#xff0c;旨在通过优…...

蓝桥杯web第三天

展开扇子题目&#xff0c; #box:hover #item1 { transform:rotate(-60deg); } 当悬浮在父盒子&#xff0c;子元素旋转 webkit display: -webkit-box&#xff1a;将元素设置为弹性伸缩盒子模型。-webkit-box-orient: vertical&#xff1a;设置伸缩盒子的子元素排列方…...

Gin从入门到精通 (七)文件上传和下载

文件上传和下载 1.文件上传 1.1单文件上传 在 Gin 中处理单文件上传&#xff0c;可以使用 c.FormFile 方法获取上传的文件&#xff0c;然后使用 c.SaveUploadedFile 方法保存文件。 package mainimport ("github.com/gin-gonic/gin""log" )func main()…...

【Java】Stream API

概述 Stream API ( java.util.stream) 把真正的函数式编程风格引入到Java中。这是目前为止对Java类库最好的补充&#xff0c;因为Stream API可以极大提供Java程序员的生产力&#xff0c;让程序员写出高效率、干净、简洁的代码。 Stream是Java8中处理集合的关键抽象概念&#…...

linux-Dockerfile及docker-compose.yml相关字段用途

文章目录 计算机系统5G云计算LINUX Dockerfile及docker-conpose.yml相关字段用途一、Dockerfile1、基础指令2、.高级指令3、多阶段构建指令 二、Docker-Compose.yml1、服务定义&#xff08;services&#xff09;2、高级服务配置3、网络配置 (networks)4、卷配置 (volumes)5、扩…...

基于Selenium的Python淘宝评论爬取教程

文章目录 前言1. 环境准备安装 Python&#xff1a;安装 Selenium&#xff1a;下载浏览器驱动&#xff1a; 2. 实现思路3. 代码实现4. 代码解释5. 注意事项 前言 以下是一个基于 Selenium 的 Python 淘宝评论爬取教程&#xff0c;需要注意的是&#xff0c;爬取网站数据应当遵守…...

网络空间安全(7)攻防环境搭建

一、搭建前的准备 硬件资源&#xff1a;至少需要两台计算机&#xff0c;一台作为攻击机&#xff0c;用于执行攻击操作&#xff1b;另一台作为靶机&#xff0c;作为被攻击的目标。 软件资源&#xff1a; 操作系统&#xff1a;如Windows、Linux等&#xff0c;用于安装在攻击机和…...

【Veristand】Veristand 预编写教程目录

很久没有更新&#xff0c;最近打算出一期Veristand教程&#xff0c;暂时目录列成下面这个表格&#xff0c;如果各位有关心的遗漏的点&#xff0c;可以在评论区提问&#xff0c;我后期可以考虑添加进去&#xff0c;但是提前声明&#xff0c;太过小众的点我不会&#xff0c;欢迎各…...

大白话页面加载速度,如何优化提升?

大白话页面加载速度&#xff0c;如何优化提升&#xff1f; 咱来好好唠唠页面加载速度这事儿&#xff0c;再说说怎么把它提上去。 页面加载速度是咋回事儿 页面加载速度啊&#xff0c;就好比你去餐厅吃饭&#xff0c;从你坐下点餐到饭菜端上桌的时间。在网页里&#xff0c;就…...

PyCharm 环境配置精髓:打造高效 Python 开发的基石

PyCharm 环境配置精髓:打造高效 Python 开发的基石 在现代软件开发的浪潮中,Python 语言以其简洁、高效和强大的生态系统,成为了众多开发者和企业的首选。而 PyCharm,作为 JetBrains 倾力打造的专业 Python IDE,更是凭借其智能的代码辅助、强大的调试功能和丰富的插件生态…...

通过百度构建一个智能体

通过百度构建一个智能体 直接可用,我不吝啬算力 首先部署一个模型,我们选用deepseek14 构建智能体思考步骤,甚至多智能体; from openai import OpenAIclass Agent:def __init__(self, api_key, base_url, model...

【Maui】自定义统一色彩样式

文章目录 前言一、问题描述二、解决方案三、软件开发&#xff08;源码&#xff09;3.1 消息扩展库3.2 样式的使用 四、项目展示 前言 .NET 多平台应用 UI (.NET MAUI) 是一个跨平台框架&#xff0c;用于使用 C# 和 XAML 创建本机移动和桌面应用。 使用 .NET MAUI&#xff0c;可…...

Swan 表达式 - 选择表达式

ANSYS Swan 表达式支持选择(selection)表达式 case, if/then/else。选择表达式根据特定的条件选择不同的分支流。 if/then/else 表达式 if/then/else 表达式的文法如下 if expr then expr else expr 其中&#xff0c;首个expr 的布尔表达式&#xff0c;若其为 true, 则返回 …...

关于深度学习的一份介绍

在这篇文章中&#xff0c;我将介绍有关深度学习的东西&#xff0c;主要是它与神经网络的关系、目前主要的网络有哪些&#xff0c;以及加深神经网络的意义等。 一、联系 在之前的文章中&#xff0c;我曾介绍过神经网络&#xff0c;而所谓的神经网络其实就是深度学习的一种架构…...

JAVA安全—手搓内存马

前言 最近在学这个内存马&#xff0c;就做一个记录&#xff0c;说实话这个内存马还是有点难度的。 什么是内存马 首先什么是内存马呢&#xff0c;顾名思义就是把木马打进内存中。传统的webshell一旦把文件删除就断开连接了&#xff0c;而Java内存马则不同&#xff0c;它将恶…...

SpringMVC(2)传递JSON、 从url中获取参数、上传文件、cookie 、session

一。//传递JSON RequestMapping("/r7")//RequestBody请求 public String r7(RequestBody UserInto user){ return "接收&#xff1a;"user.toString(); } 也可以&#xff1a; 二. //从url中获取参数 RequestMapping("/article/{t}/{articId}&qu…...

unity和unity hub关系

unity和unity hub关系 Unity和Unity Hub是紧密相关但功能不同的两个软件,以下是它们的关系说明: Unity 定义:是一款专业的实时3D开发平台,广泛用于创建各种类型的3D和2D互动内容,如视频游戏、建筑可视化、汽车设计展示、虚拟现实(VR)和增强现实(AR)应用等。功能:提供…...

机器学习:监督学习、无监督学习和强化学习

机器学习&#xff08;Machine Learning, ML&#xff09;是人工智能&#xff08;AI&#xff09;的一个分支&#xff0c;它使计算机能够从数据中学习&#xff0c;并在没有明确编程的情况下执行任务。机器学习的核心思想是使用算法分析数据&#xff0c;识别模式&#xff0c;并做出…...

DeepSeek-V3:AI语言模型的高效训练与推理之路

参考&#xff1a;【论文学习】DeepSeek-V3 全文翻译 在人工智能领域&#xff0c;语言模型的发展日新月异。从早期的简单模型到如今拥有数千亿参数的巨无霸模型&#xff0c;技术的进步令人瞩目。然而&#xff0c;随着模型规模的不断扩大&#xff0c;训练成本和推理效率成为了摆在…...

计算机毕设-基于springboot的社团管理系统的设计与实现(附源码+lw+ppt+开题报告)

博主介绍&#xff1a;✌多个项目实战经验、多个大型网购商城开发经验、在某机构指导学员上千名、专注于本行业领域✌ 技术范围&#xff1a;Java实战项目、Python实战项目、微信小程序/安卓实战项目、爬虫大数据实战项目、Nodejs实战项目、PHP实战项目、.NET实战项目、Golang实战…...

[IP] DDR_FIFO(DDR3 用户FIFO接口)

IP(DDR_FIFO)将DDR3 IP的用户侧复杂接口修改为简易的FIFO接口&#xff0c;用户侧更加简易例化使用MIG 核 IP介绍 c0_xx (连接DDR app接口) 此IP 仅需根据MIG配置进行有限修改&#xff0c;即可使用&#xff01; 关于IP详细使用说明&#xff0c;参考IP datasheet&#xff01; 示…...

第 11 章:当代定价问题总结

本章重点讨论了商品化&#xff08;Commoditization&#xff09;、折扣对利润的影响、价格战&#xff08;Price Wars&#xff09;及超级竞争&#xff08;Hypercompetition&#xff09;&#xff0c;并提供了相应的应对策略。 1. 商品化&#xff08;Commoditization&#xff09; …...

基于ssm的校园跑腿管理系统+vue

作者主页&#xff1a;舒克日记 简介&#xff1a;Java领域优质创作者、Java项目、学习资料、技术互助 文中获取源码 项目介绍 系统共有管理员、用户两个角色 管理员主要的功能用户信息管理、任务信息管理、任务类型管理、接单信息管理、公告信息管理、投诉信息管理、公告类型管…...

36. Spring Boot 2.1.3.RELEASE 中实现监控信息可视化并添加邮件报警功能

1. 创建 Spring Boot Admin Server 项目 1.1 添加依赖 在 pom.xml 中添加 Spring Boot Admin Server 和邮件相关依赖&#xff1a; <dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-w…...

C# WinForm程序中如何调试dll接口

公司的SF系统是自主开发的。不同的机种会有不同数据记录保存的需求&#xff0c;尤其是客户SQE更是各种奇思妙想......于是做了一个接口&#xff0c;实践之下效果还不错呢。 每每总是忘记怎么调试接口&#xff0c;特记录下备查。首先要将&#xff0c; 1 DLL项目与WinForms项目…...

SslConnection::SslConnection()详解

一、&#x1f50d; SslConnection::SslConnection() 详解 这个构造函数的主要作用是&#xff1a; 创建 SSL 对象创建 BIO&#xff08;I/O 缓冲区&#xff09;初始化 SSL 服务器模式绑定回调函数&#xff08;onRead() 处理接收数据&#xff09; &#x1f4cc; 1. 初始化 SSL 相…...

I2C驱动(九) -- i2c_adapter控制器驱动框架编写

相关文章 I2C驱动(一) – I2C协议 I2C驱动(二) – SMBus协议 I2C驱动(三) – 驱动中的几个重要结构 I2C驱动(四) – I2C-Tools介绍 I2C驱动(五) – 通用驱动i2c-dev.c分析 I2C驱动(六) – I2C驱动程序模型 I2C驱动(七) – 编写I2C设备驱动之i2c_driver I2C驱动(八) – 编写I2C…...

计算机等级考试

一、计算机等级考试——标准评分 &#xff08;1&#xff09;选择题 &#xff08;2&#xff09;基本操作题 &#xff08;3&#xff09;上网题 &#xff08;4&#xff09;文字题 &#xff08;5&#xff09;表格题 &#xff08;6&#xff09;演示文稿 总分&#xff1a;97 满分&…...

cuda-12.4.0 devel docker 中源码安装 OpenAI triton

1&#xff0c;准备 docker 容器 下载docker image: $ sudo docker pull nvidia/cuda:12.6.2-devel-ubuntu20.04 创建容器&#xff1a; sudo docker run --gpus all -it --name cuda_LHL_01 -v /home/hongleili/ex_triton/tmp1:/root/ex_triton/tmp1 nvidia/cuda:12.6…...

软件测试中的BUG

文章目录 软件测试的生命周期BugBug 的概念描述 Bug 的要素案例Bug 级别Bug 的生命周期与开发产生争执怎么办&#xff1f;【高频面试题】先检查自身&#xff0c;Bug 是否描述的不清楚站在用户角度考虑并抛出问题Bug 的定级要有理有据提⾼自身技术和业务水平&#xff0c;做到不仅…...

【Uniapp-Vue3】开发userStore用户所需的相关操作

在项目根路径下创建的stores文件夹中创建user.js文件 并将以下内容复制到user.js中 import {ref} from "vue" import { defineStore } from pinia; const uniIdCo uniCloud.importObject("uni-id-co") const db uniCloud.database(); const usersTable…...

控制kinova机械臂沿给定的末端轨迹运动

一、背景 我们通过不同的方法规划出一条轨迹后&#xff0c;需要验证是否可以让机械臂执行&#xff0c;因此需要将生成的一个一个坐标点发给机械臂&#xff0c;下面记录一下控制kinova机械臂沿给定的末端轨迹运动的方法。 写在前面&#xff1a; a、重新创建了包含kinova官方ro…...

【计网】计算机网络概述

第一章 计算机网络概述 1.2 因特网概述1.2.1 网络、互联网和因特网1.2.2 因特网发展的三个阶段1.2.3 因特网的标准化工作1.2.4 因特网的组成 1.3 三种交换方式1.3.1 电路交换1.3.2 分组交换1.3.3 报文交换1.3.4 三种交换的对比 1.4 计网的定义与分类1.4.1 定义1.4.2 分类 1.5 计…...

docker和containerd从TLS harbor拉取镜像

私有镜像仓库配置了自签名证书&#xff0c;https访问&#xff0c;好处是不需要处理免费证书和付费证书带来的证书文件变更&#xff0c;证书文件变更后需要重启服务&#xff0c;自签名证书需要将一套客户端证书存放在/etc/docker/cert.d目录下&#xff0c;或者/etc/containerd/c…...

1-kafka单机环境搭建

本文介绍kafka单机环境的搭建及可视化环境配置&#xff0c;虽然没有java代码&#xff0c;但是麻雀虽小五脏俱全&#xff0c;让大家在整体感官上对kafka有个认识。在文章的最后&#xff0c;我介绍了几个重要的配置参数&#xff0c;供大家参考。 0、环境 kafka&#xff1a;2.8.…...

怎么进行mysql的优化?

MySQL 的优化是一个系统性的工作&#xff0c;涉及多个层面&#xff0c;包括查询优化、索引优化、配置优化、架构优化等。以下是一些常见的 MySQL 优化方法&#xff1a; 查询优化 避免全表扫描&#xff1a;确保查询能够使用索引&#xff0c;避免 SELECT *&#xff0c;只选择需要…...

yolov8,yolo11,yolo12 服务器训练到部署全流程 笔记

正在进行中&#xff0c;随时更新 一. Anaconda配置 1.安装anaconda (1)下载.sh文件 Index of /anaconda/archive/ | 清华大学开源软件镜像站 | Tsinghua Open Source Mirror (2)scp到服务器后&#xff0c;运行安装包 bash Anaconda3-2020.07-Linux-x86_64.sh (3)安装anacond…...