kali,NTFS,用户管理,文件共享,本地安全策略,计算机基础
kali更新源
vim /etc/apt/sources.list
优质源
中科大Kali镜像源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib阿里云Kali镜像源deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib清华大学Kali镜像源deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-freedeb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
更新源
apt-get update
解决kali使用apt-get update更新,遇到“没有数字签名。”的问题
网络基础相关
1.配置TCP/IP参数
-
TCP/IP参数
-
IP地址:标识网络中指定的一台主机
-
子网掩码:用于识别IP所处的网络范围,子网掩码越大,网络范围越小
-
默认网关:标识与主机直连的路由器的IP地址
-
DNS服务器:用于域名解析
-
#静态配置IP地址、子网掩码、默认网关C:\>netsh interface ip set address "Ethernet0" static 192.168.100.100 255.255.255.0 192.168.100.254#自动获取C:\>netsh interface ip set address "Ethernet0" dhcp
#静态设置dnsnetsh interface ip set dnsserver "Ethernet0" static 12.12.12.12#设置备用dns#index是索引,表示备用dnsC:\>netsh interface ip add dnsserver "Ethernet0" 222.111.333.222 index=2#自动获取dnsC:\>netsh interface ip set dnsserver "Ethernet0" dhcp
2.查看TCP/IP参数
#IP地址,子网掩码,默认网关ipconfig# ip地址,子网掩码,默认网关,mac地址,DHCP地址,dns地址,主机名ipconfig /all#释放TCP/IP参数ipconfig /release#重新获取ipconfig /renew#刷新dns缓存ipconfig /flushdns
3.Ping命令
检测网络之间能不能直接通信
ping -n 10 www.baidu.comping -1 10000 www.baidu.com#一直发包ping -t www.baidu.com#-a 返回主机名
C:\>tracert 183.2.172.17
4.route 用来操作网络路由表
#打印路由表C:\>route -4 print#添加路由条目(112.53.42.52目标地址或网络, /32代表子网掩码或者 112.53.42.0目标网络,/24代表子网掩码)(192.168.33.1代表网关地址)route add 112.53.42.52/32 192.168.33.1#删除路由route delete 112.53.42.52 #代表目标网络
5.netstat
#查看所有的TCP链接,包括进程,以数字形式显示netstat -anp tcp#查看路由表netstat -r #等同于 route print
Windows用户管理
一、用户账户
1.什么是用户账户
-
不同的用户身份权限不同
-
每个用户包含一个名称和一个密码
-
每个用户账户具有唯一的安全标识符
-
查看系统中的用户
net user
-
安全标识符(SID)
-
查看当前用户的SID
whoami /user
-
-
-
使用注册表查看,打开注册表命令regedit,路径如下
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
-
在Windows系统中管理员的SID是500,普通用户的SID是从1000开始
#查询所有用户wmic useraccount get name,sid
2.进行用户管理
-
创建用户
-
用户名:系统的显示名
-
全名:用户登录时的显示名
-
密码:Windows默认需要满足符合性要求
-
账号已锁定:输出secpol.msc可以打开本地安全策略,如果开启了账户锁定阈值,输错密码多次后将被锁定。
net user zhangsan /add # 不指定密码net user lisi 123.com /add #显性密码net user wangwu /add * #创建用户,指定隐性密码net user zhangsan /del #删除用户net user lis * #修改用户密码
-
-
管理用户
-
设置密码
-
隐藏用户
-
在用户的后面加上$符号,在<计算机管理>中可以查看
-
net user zhaoliu$ /add #创建隐藏账号net user #看不到隐藏账号wmic useraccount get name,sid #可以看到隐藏账号
作业2:在Windows系统中创建隐藏用户,并提升管理员权限,使用命令操作。
net user zhangsan$ /add #创建隐藏账户 net localgroup administrators zhangsan$ /add #将隐藏账户添加到管理员组中,administrators组,提高隐藏用户的权限
博客教程中可以绕过用户和组:w4操作系统之windows上创建隐藏用户_windows登录隐藏用户-CSDN博客
二、Windows的内置用户账号
1.与使用者关联的
-
管理员用户Administrator:拥有最高的权限,如果没有其他管理员的情况下,不建议禁用
-
普通用户:拥有一般的读取权限,权限较低
-
来宾用户:提供给访客使用,在使用者中权限最低,默认权限最低
2.Windows组件关联的
-
system本地系统,拥有最高权限
-
local service本地服务,权限相对于普通用户组users会低一点
-
network service网络服务,权限和用户组users一样
三、Windows组的管理
1.用户组
①概念
-
一组用户的组合,组中所有的用户具备所组的权限
②管理组
-
创建
net localgroup 技术部 /add # 创建组 net localgroup 技术部 /del #删除组 net localgroup 技术部 zhangsan /add #用户加入组 net localgroup 技术部 zhangsan /del #用户从组中删除
2.内置组账户
①需要人为添加的
-
administrators管理员组
-
guests
-
power users:向下兼容的组,现在一般没有使用
-
users:标准用户组,创建用户后默认处于组中
②动态包含成员的组
-
interactive:动态包含在本地登录的用户
-
authenticated users:动态包含通过验证的用户
-
everyone:所有人,包含来宾用户
四、NTFS权限
1.NTFS权限
①文件系统
-
Windows
-
早期使用FAT16或FAT32
-
目前基本上都是用NTFS文件系统
-
ACL,访问控制列表,设置权限
-
EFS加密文件系统,使用BitLocker进行磁盘加密
-
压缩或磁盘配额
-
-
ReFS文件系统
-
-
Linux
-
swap交换文件系统,主要将磁盘的一部分空间划分给内存使用
-
ext4
-
文件系统转换:
convert h:/fs:ntfs # h表需要转换的盘符
早期的FAT文件系统不支持单个大文件(超过4GB)
2.文件权限
①设置文件权限
-
读取数据
-
写入数据
-
附加数据
-
删除
-
执行文件
3.文件夹权限
①设置文件夹权限
-
列出文件夹
-
创建文件夹
-
创建文件
-
删除
-
删除子文件或子文件夹
4.权限分类
-
完全控制
-
修改
-
读取和执行
-
读取
-
写入
-
特殊权限
(一)权限规则
1.权限的累加
-
给用户分配的有效权限是分配给用户所有权限的累加
-
读取权限+修改权限
-
2.拒绝权限
-
拒绝的权限大于一切,在访问控制列表中,拒绝的权限优先级最高
-
当出现权限冲突时,拒绝的权限优先级最高
3.继承权限
-
文件或文件夹的访问控制列表默认情况下会继承上层的权限
4.特殊权限
-
读取权限(和读取文件或文件夹的内容没有任何关系)
-
读取文件或文件夹的访问控制列表
-
针对于用户想要访问某个文件的内容,此权限必须勾选
-
-
更改权限(和修改文件或文件夹的内容没有任何关系)
-
用户是否可以修改文件或文件夹的访问控制列表,由于此权限可以为用户添加或删除权限,会造成很多不安全因素,一般会禁用此权限。
-
要想更改,前提是必须能读取
-
-
取得所有权
-
前提必须得读取和修改
-
本地安全策略
一、本地安全策略
1.概念
-
主要是对登录到计算机的账户进行一些安全设置
-
主要影响的是本地计算机的安全设置
2.打开方式
-
开始菜单---->管理工具----->本地安全策略
-
使用命令
secpol.msc
-
从本地组策略进行
gpedit.msc
二、账户策略
1.密码策略
2.账号锁定策略
-
账户锁定时间:30分钟
-
账户锁定阈值:3次
-
重置账号锁定计数器时间:60分钟
-
管理员是不受限制的
作业:由于管理员不受账号锁定权限,管理员的用户名又是固定的,很容易遭受黑客的爆破攻击,从而使服务器沦陷,用什么办法把管理员藏起来,使黑客无法找到管理员,从而无法实施策略。(Windows操作系统加固的其中一步)
解决办法:通过搜集博客,发现基本上都要对注册表进行修改。
远程桌面命令
mstsc
三、本地策略
1.审核策略
2.用户权限分配
3.安全选项
Windows文件共享
一、共享要求
一般是局域网内使用
1.物理上处于同一局域网
-
同一公司,同一家庭,同一热点
2.逻辑上处于同一局域网
-
直接可以PING通,防火墙打开则没办法ping通
二、共享权限
1.共享权限
-
一般设置为everyone完全控制
2.NTFS权限
3.用户从网络访问服务器的最终权限
-
用共享权限和NTFS权限的交集部分
-
共享权限设置最大,NTFS权限进行精细化设置
-
共享权限默认有一个everyone组是读取
三、访问共享
\\服务器IP地址 \\服务器主机名
组策略应用
一、组策略基本概念
1.概念
百度一下
组策略是一组策略的集合
2.打开方式
gpedit.msc
3.刷新组策略
gpupdate /force
4.模块
-
计算机配置
-
针对本地计算机生效
-
-
用户配置
-
针对于用户生效
-
二、案例
1.隐藏桌面的图标
-
用户配置--->管理模板
2.保护任务栏和开始菜单
-
用户配置---->开始菜单和任务栏
3.包含个人文档的隐私,历史使用记录
-
用户配置---->
4.禁用在浏览器上新窗口中打开
5.禁止控制面板
control.exe # 打开控制面板命令
6.避免Windows自动更新
-
计算机配置--->管理目标--->Windows组件--->Windows更新
注册表基础
一、基本概念
regedit #打开注册表命令
二、注册表结构
-
子树
-
项
-
可以简单的理解为文件夹,项中可以包含项和值
-
-
值
-
每个注册表项或子项都可以包含称为值的数据
-
部分值应用于某个用户的信息
-
部分值应用于计算机所有用户的信息
-
值有三部分组成:值的名称、值类型、值的数据
-
三、注册表维护和优化
计算机网络概述
一、常见概念
1.IEEE802局域网标准
-
有线局域网802.3
-
802.3u ,实现百兆快速以太网
-
802.3z,光线实现千兆
-
802.3ab,双绞线实现千兆(超6类网线)
-
802.3ae,实现万兆
-
-
无线局域网802.11
-
802.11a速率最高54Mbps(5G)
-
802.11b速率最高11Mbps(2.4G)
-
802.11g速率最高54Mbps(2.4G)
-
802.11n速率最高600Mbps
-
2.主流网络厂商及设备
-
网络通信设备厂商
-
思科
-
华为
-
新华三(H3C)
-
锐捷
-
中兴
-
网络安全设备厂商
3.网络拓扑
-
星型网络拓扑(双星型拓扑结构是目前企业中使用最为广泛的拓扑结构)
-
中心节点压力大(购买性能相对比较高的设备);
-
易于实现、
-
易于网络拓展、
-
易于故障排查
-
-
网型拓扑
-
可靠性高
-
成本非常高
-
二、计算机网络参考模型
1.OSI七层参考模型
-
物理层:将原始的二进制数据转换为电脑能识别电信号或者光信号(建立、维护、断开物理连接)
-
数据链路层:建立逻辑链接,进行硬件地址(MAC)寻址、差错校验
-
网络层:进行逻辑地址寻找(IP)地址,实现不同路径之间的选择
-
传输层:定义传输数据的协议端口号,流量控制,差错校验
-
会话层:建立、管理、终止会话
-
表示层:数据的表示,加密,压缩等等
-
应用层:将原始的数据转换为电脑能识别的二进制数据
2.TCP/IP(传输控制协议/网际协议)
(1)四层
-
网络接口层
-
网络层
-
传输层
-
应用层
(2)五层
-
物理层
-
数据链路层
-
网络层:IP(ARP:地址解析协议;RARP,逆地址解析协议;ICMP,网际控制报文协议;IGMP,网际组管理协议)
-
传输层:TCP(传输控制协议)传输更加可靠,UDP(用户数据报协议)效率比较高
-
应用层:HTTP,HTTPS,SSH,TELENT,DNS,POP3,TFTP,FTP,NTP
序号 | 协议名称 | 基于传输层协议 | 端口号范围 | 应用场景 |
---|---|---|---|---|
1 | HTTP | TCP | 1049-1076 | 网络通信,网页浏览 |
2 | HTTPS | SSL/TLS | 3625-3631 | 加密传输的网站连接 |
3 | HTTP/1.1 | HTTP/1.0 | 1-8 | 页面内容解析,前端开发 |
4 | HTTP/8 | HTTP/7 | 1-8 | 请求和响应的数据处理 |
5 | POP3 | 网络层或以太网 | 8080 | 长存数据存储服务 |
6 | POP2 | 网络层或以太网 | 8080 | 长存数据存储服务 |
7 | IMAP | HTTP/1.1(会话管理) | 553-5541 | 发送邮件,接收邮件 |
8 | SFTP | HTTP | 3625-3631 | 文件传输,加密传输 |
9 | SSH | HTTP/7 | 1024 | 远程登录,服务器连接 |
10 | RDP | 高级会话协议 | 308-316 | 远程办公,本地到网络 |
11 | FTP | HTTP | 1-4 | 数据存储服务,文件传输 |
12 | Gzip | HTTP/1.1 | 5-7 | 数据压缩处理,页面内容 |
13 | XMP | HTTP | 10-89 | 集成会话管理 |
14 | H2 | HTTP | 10-89 | 基于HTTP的网络协议 |
15 | OpenVPN | SSL/TLS | 1024 | 远程访问,加密传输服务 |
三、数据封装与解封装
上图:
主机A现在要发送数据给主机B,发现处于不同网络中,进行数据封装
传输层:封装对应端口号,
网络层:源IP是主机A的IP,目的IP是主机B的IP;
数据链路层:源MAC是主机A的MAC,目的MAC是与主机A直连的路由器的接口的MAC地址
接着进行数据传输,遇到二层交换机(属于数据链路层设备),所有解封到数据链路层
根据交换机的工作原理:交换机中维护了一张MAC地址表,查看源MAC地址,如果不在自己的表中,进行学习记录,再查看目标MAC地址,如果在表中,找到对应的接口直接将原始的数据封装进行转发。
接着进行数据传输,传输过程中,遇到路由器,解封到数据链路层,查看目的MAC地址是否是自己的,如果是,继续解封到网络层,查看目标IP地址,根据路由器中的路由表得到目标IP地址是否可达,如果可达重新进行二次封装找到对应接口转发。
四、传输介质
(一)双绞线
物理层(网卡、传输介质)
1.信号
在线缆中传输的就是信号,网线传输电信号,光纤传输光信号
-
信息
-
数据
-
信号
-
分类
-
模拟信号
-
用来表示连续变化的物理量所表达的信息
-
-
数字信号
-
指变量是离散的,在计算机中,数字信号用于表示二进制
-
-
2.传输介质
(1)同轴电缆
-
用在网络上传输,最高速率只能达到10Mbps
(2)双绞线
-
传输速率高,应用广泛,技术成熟,成本低
-
屏蔽双绞线:主要用于电磁干扰强的场景
-
非屏蔽双绞线:主要应用于没有电磁干扰的场景
-
以太网接口
-
RJ-45接口(水晶头)
-
-
连接规范
-
T568A:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕
-
T568B:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕(目前最常用的线序)
-
-
双绞线连接
-
标准网线:两边都是568A或568B的线序
-
交叉网线:一边是568A、一边是568B
-
全反线:一边是网线接口、一边是console接口
-
-
双绞线的分类
-
5类
-
超5类
-
六类
-
七类
-
(二)光纤
-
利用光的全反射原理,传输带宽高,传输距离远,抗干扰能力强
-
分类:
-
单模光纤:线芯窄,需要激光源
-
多模光纤:线芯粗,
-
-
接口
-
FC
-
ST
-
FC/APC
-
SC/APC
-
SC
-
网络接口控制器(网卡)NIC
-
电脑要想上网,必须得有网卡
-
每一个网卡都会有一个身份标识,称为MAC地址,由48位的二进制组成,通常表示12位的16进制数
-
技术点
-
驱动程序
-
I/O技术
-
-
分类
-
标准网卡和PCMCIA
-
(三)制作网线
1.网线钳
2.测线仪
3.寻线仪
二进制基础
在线进制转换
IP地址
一、IP地址的基本概念
1.IP地址
IP地址由32位的二进制组成,为了方便记忆,8位为一组,以点相隔,转换为十进制
2.IP地址的组成部分
-
网络部分:用于表示网络的范围
-
主机部分:用于表示网络范围中的一个节点
-
网络部分越长,表示网络的范围越小,网络部分越短,表示网络范围越大。
二、IP地址分类
1.公有IP地址分类
-
地址分为A、B、C、D、E五类
-
A类:确定前8位为网络位,后24位为主机位,并且以0开头
-
第一个8位组的范围:0~127,由于“0”代表本地网络,127开头的地址一般用于回路检测,最终范围是1 ~126
-
-
B类:确定前16位为网络位,后面16为主机位,并且以10开头
-
第一个8位组范围:128.0~191.255
-
-
C类:确定前24位为网络位,后面8位为主机位,并且以110开头
-
第一个8位组范围:192.0.0.0~223.255.255
-
-
2.私有IP地址分类(记住)
-
A类:10.0.0.0~10.255.255.255
-
B:类:172.16.0.0~172.31.255.255
-
C类:192.168.0.0~192.168.255.255
-
私网地址不能在公网上直接路由的,网络地址转换为公网后才能访问公网内容
三、子网掩码
1.概念
-
用来确定IP地址的网络部分
-
由32位的二进制组成,对应IP的网络部分由1表示,主机部分由0表示
-
根据子网掩码得出网络部分和主机部分,在本网络的第一个地址就是网络地址,本网络的最后一个地址就是广播地址
-
使用IP地址与子网掩码进行逻辑“与”运算得出网络地址
-
-
默认子网掩码
-
A:255.0.0.0
-
B:255.255.0.0
-
C:255.255.255.0
-
-
子网掩码越长,代表网络部分越长,网络范围越小
四、子网划分
1.为什么要进行自我划分?
-
更好的网络管理,需要将大的网络分割成小的网络
-
从公网层面来讲:A类地址总结有126个网络,节省IP地址
-
实现网络层次性
-
满足不同网络对IP地址的需求
2.IP地址分类
-
如果一个IP地址采用的是默认子网掩码:有类地址
-
如果一个IP地址采用的不是默认子网掩码:无类地址
3.子网划分原理
-
子网位划分:增加网络部分,向主机位借位,借的位数就叫子网划分
相关文章:
kali,NTFS,用户管理,文件共享,本地安全策略,计算机基础
kali更新源 vim /etc/apt/sources.list 优质源 中科大Kali镜像源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib阿里云Kali镜像源deb http://mirrors.aliyun.com…...
零基础上手Python数据分析 (7):Python 面向对象编程初步
写在前面 回顾一下,我们已经学习了 Python 的基本语法、数据类型、常用数据结构和文件操作、异常处理等。 到目前为止,我们主要采用的是 面向过程 (Procedural Programming) 的编程方式,即按照步骤一步一步地编写代码,解决问题。 这种方式对于简单的任务已经足够,但当程序…...
基于深度学习的皮肤癌智能检测与语音提示系统【python源码+Pyqt5界面+数据集+训练代码】
《------往期经典推荐------》 一、AI应用软件开发实战专栏【链接】 项目名称项目名称1.【人脸识别与管理系统开发】2.【车牌识别与自动收费管理系统开发】3.【手势识别系统开发】4.【人脸面部活体检测系统开发】5.【图片风格快速迁移软件开发】6.【人脸表表情识别系统】7.【…...
脚本一键式启动Nginx、Mysql、Redis
此脚本包含拉取镜像、数据卷挂载、容器启动三大部分,可一键式安装三大环境 新建一个depoy.sh文件在服务器上,然后复制以下内容。 给脚本文件添加执行权限 chmod x depoy.sh # 文件的当前目录下 如果需要修改数据库MYSQL密码和Reids密码 MYSQL_ROO…...
蓝桥杯备赛-DFS-有奖问答
问题描述 小蓝正在参与一个现场问答的节目。活动中一共有 3030 道题目, 每题只有答对和答错两种情况, 每答对一题得 1010 分,答错一题分数归零。 小蓝可以在任意时刻结束答题并获得目前分数对应的奖项,之后不能再答任何题目。最高奖项需要 100100 分, …...
[AI速读]CHISEL vs. SystemVerilog:用RISC-V核心对比两种硬件设计语言
在硬件设计领域,选择合适的语言对开发效率、维护成本和最终性能都至关重要。最近,一项研究对比了两种硬件描述语言——CHISEL(基于Scala的嵌入式语言)和传统的SystemVerilog,它们分别实现了同一款RISC-V核心(SweRV-EL2)。以下是关键发现和结论。 为什么选择CHISEL? CHI…...
PHP PSR(PHP Standards Recommendations)介绍
PHP PSR(PHP Standards Recommendations)是 PHP 社区制定的一系列标准化规范,旨在统一 PHP 代码的编写方式、接口设计和开发实践,以提高代码的可读性、可维护性和互操作性。以下是核心 PSR 标准的解读和具体使用方法: …...
字节跳动实习生主导开发强化学习算法,助力大语言模型性能突破
目录 禹棋赢的背景与成就 主要成就 DAPO算法的技术细节 算法优势 禹棋赢的研究历程 关键时间节点 字节跳动的“Top Seed人才计划” 计划特点 小编总结 在大模型时代,经验不再是唯一的衡量标准,好奇心、执行力和对新技术的敏锐洞察力成为推动技术…...
Java并发编程面试题:锁(17题)
🧑 博主简介:CSDN博客专家,历代文学网(PC端可以访问:https://literature.sinhy.com/#/?__c1000,移动端可微信小程序搜索“历代文学”)总架构师,15年工作经验,精通Java编…...
各类神经网络学习:(四)RNN 循环神经网络(下集),pytorch 版的 RNN 代码编写
上一篇下一篇RNN(中集)待编写 代码详解 pytorch 官网主要有两个可调用的模块,分别是 nn.RNNCell 和 nn.RNN ,下面会进行详细讲解。 RNN 的同步多对多、多对一、一对多等等结构都是由这两个模块实现的,只需要将对输入…...
【python】OpenCV—Hand Landmarks Detection
文章目录 1、功能描述2、代码实现3、效果展示4、完整代码5、涉及到的库函数6、参考 更多有趣的代码示例,可参考【Programming】 1、功能描述 基于 opencv-python 和 mediapipe 实现手部关键点的检测(无法检测出手,不过可以根据关键点的信息外…...
C++和标准库速成(十)——类型别名、类型定义、类型推断和标准库简介
目录 1. 类型别名2. 类型定义(不建议)3. 类型推断3.1 auto3.1.1 auto&3.1.2 auto*3.1.3 拷贝列表初始化和直接列表初始化 3.2 decltype 4. 标准库简介参考 1. 类型别名 类型别名为现有的类型声明提供新名称。可以将类型别名视为用于为现有类型声明引入同义词而无须创建新类…...
Java JMX 未授权访问漏洞分析与修复指南
#作者:张桐瑞 文章目录 一、漏洞背景二、漏洞描述三、漏洞影响四、修复方案1. 禁用远程JMX访问:2. 配置JMX访问权限: 一、漏洞背景 Java管理扩展(Java Management Extensions,简称JMX)是Java平台的管理和…...
挂谷问题与挂谷猜想:从平面转针到高维拓扑
挂谷问题与挂谷猜想:从平面转针到高维拓扑 目录 挂谷问题的起源数学定义与基本性质研究进展挂谷集合与挂谷猜想王虹与Joshua Zahl的突破意义与影响 挂谷问题的起源 1917年,日本数学家挂谷宗一(かけや そういち Soichi Kakeya,1886-1947)提…...
区块链 智能合约安全 | 整型溢出漏洞
目录: 核心概念 溢出类型 上溢 原理 案例 下溢 原理 案例 练习 漏洞修复 使用 SafeMath 库(旧版本) 升级 Solidity 版本(≥0.8.0) 地址:zkanzz 整型溢出漏洞(Integer Overflow/Underflow Vulne…...
C# HTTP 文件上传、下载服务器
程序需要管理员权限,vs需要管理员打开 首次运行需要执行以下命令注册URL(管理员命令行) netsh advfirewall firewall add rule name"FileShare" dirin actionallow protocolTCP localport8000 ipconfig | findstr "IPv4&quo…...
IDEA导入jar包后提示无法解析jar包中的类,比如无法解析符号 ‘log4j‘
IDEA导入jar包后提示无法解析jar包中的类 问题描述解决方法 问题描述 IDEA导入jar包的Maven坐标后,使用jar中的类比如log4j,仍然提示比如无法解析符号 log4j。 解决方法 在添加了依赖和配置文件后,确保刷新你的IDE项目和任何缓存ÿ…...
C++前缀和
个人主页:[PingdiGuo_guo] 收录专栏:[C干货专栏] 大家好,今天我们来了解一下C的一个重要概念:前缀和 目录 1.什么是前缀和 2.前缀和的用法 1.前缀和的定义 2.预处理前缀和数组 3.查询区间和 4.数组中某个区间的和是否为特定…...
kafka压缩
最近有幸公司参与kafka消息压缩,背景是日志消息量比较大。kafka版本2.4.1 一、确认压缩算法 根据场景不同选择不同。如果是带宽敏感患者推荐高压缩比的zstd,如果是cpu敏感患者推荐lz4 lz4和zstd底层都使用的是lz77算法,具体实现逻辑不同&am…...
C 语 言 --- 扫 雷 游 戏(初 阶 版)
C 语 言 --- 扫 雷 游 戏 初 阶 版 代 码 全 貌 与 功 能 介 绍扫雷游戏的功能说明游 戏 效 果 展 示游 戏 代 码 详 解game.htest.cgame.c 总结 💻作 者 简 介:曾 与 你 一 样 迷 茫,现 以 经 验 助 你 入 门 C 语 言 💡个 人 主…...
黑鲨外设2025春季新品发布会:全球首款“冷暖双控”鼠标亮相!
据可靠消息称,电竞外设领域的创新引领者——黑鲨外设,正式官宣将于2025年3月28日17:00召开主题为“究极体验,竞在其中”春季新品发布会。据悉,此次新品发布会将于黑鲨游戏外设和黑鲨游戏手机官方平台同步直播,…...
SpringBoot-MVC配置类与 Controller 的扫描
文章目录 前言一、自动配置类位置二、自动配置类解析2.1 WebMvcAutoConfiguration2.1.1 EnableWebMvcConfiguration 2.2 DispatcherServletAutoConfiguration 三、RequestMapping 的扫描过程3.1 RequestMappingHandlerMapping#afterPropertiesSet3.2 RequestMappingHandlerMapp…...
Nexus L2 L3基本配置
接口基本配置 N7K上所有端口默认处于shutdown状态; N5K上所有端口默认处于no shutdown状态(所有端口都是switchport) 默认所有接口都是三层route模式, 只有当线卡不支持三层的时候, 接口才会处于二层switchport模式 show run all | in “system default” 创建SVI口需要提前打…...
asp.net 4.5在医院自助系统中使用DeepSeek帮助医生分析患者报告
环境: asp.net 4.5Visual Studio 2015本地已经部署deepseek-r1:1.5b 涉及技术 ASP.NET MVC框架用于构建Web应用程序。使用HttpWebRequest和HttpWebResponse进行HTTP请求和响应处理。JSON序列化和反序列化用于构造和解析数据。SSE(服务器发送事件…...
LCCI ESG 中英联合认证国际分析师适合的岗位
LCCI ESG中英联合认证国际分析师领域热门岗位大揭秘!🌍 大家好!今天我们来探讨LCCI ESG中英联合认证国际分析师领域的热门岗位,看看是否有适合你的选择。 1️⃣ LCCI ESG中英联合认证国际分析师报告专员:主要负责编制…...
AGI成立的条件
AGI(通用人工智能)的成立需满足多项核心条件,这些条件既涵盖技术能力层面的突破,也涉及伦理与认知维度的考量。 一、通用性与多任务处理能力 跨领域泛化能力 AGI需具备类似人类的通用性,能够灵活切换不同领域…...
论文阅读:2023 EMNLP SeqXGPT: Sentence-level AI-generated text detection
总目录 大模型安全相关研究:https://blog.csdn.net/WhiffeYF/article/details/142132328 SeqXGPT: Sentence-level AI-generated text detection https://aclanthology.org/2023.emnlp-main.73/ https://github.com/Jihuai-wpy/SeqXGPT https://www.doubao.com/…...
解决python配置文件类configparser.ConfigParser,插入、读取数据,自动转为小写的问题
配置类 [Section1] Key_AAA Value[Section2] AnotherKey Value默认情况下,ConfigParser会将ini配置文件中的KEY,转为小写。 重载后配置类: 继承类从configparser.ConfigParser改为configparser.RawConfigParser重载方法optionxform&#…...
超图神经网络的详细解析与python示例
扩展传统集合关系至超边结构,处理高阶交互问题。 有关人工智能的数学基础之逻辑、集合论和模糊理论:看我文章人工智能的数学基础之逻辑、集合论和模糊理论-CSDN博客 一、超图神经网络概述 超图神经网络(Hypergraph Neural Network࿰…...
机器视觉中图像的腐蚀和膨胀是什么意思?它能用来做什么?
腐蚀(Erosion)和膨胀(Dilation)是两种基本的形态学操作,通常用于二值图像(黑白图像)的处理。它们是形态学图像处理的基础,广泛应用于图像分割、边缘检测、噪声去除等任务。 1…...
破局 MySQL 死锁:深入理解锁机制与高效解决方案
死锁的原理 1. 什么是死锁? 当 多个事务 在并发执行时,每个事务都 持有其他事务需要的锁,同时又在 等待对方释放锁,导致所有事务都无法继续执行的状态,称为 死锁(Deadlock)。 2. 死锁的四个必要…...
机器学习——分类、回归、聚类、LASSO回归、Ridge回归(自用)
纠正自己的误区:机器学习是一个大范围,并不是一个小的方向,比如:线性回归预测、卷积神经网络和强化学都是机器学习算法在不同场景的应用。 机器学习最为关键的是要有数据,也就是数据集 名词解释:数据集中的…...
脚本语言 Lua
概念 Lua由标准C编写而成,几乎在所有操作系统和平台上都可以编译、运行。Lua脚本可以很容易地被C/C 代码调用,也可以反过来调用C/C的函数,这使得Lua在应用程序中可以被广泛应用。Lua并没有提供强大的库,它是不适合作为开发独立应…...
Spring相关面试题
目录 Spring中常用的注解有哪些 Spring Boot中RestController和Controller注解有什么区别? Spring的注解requestBody和responseBody的区别 说说Bean和componentscan的区别 简单介绍一下springboot Spring Boot有哪些常用的Starter依赖? 说说sprin…...
Python学习- 数据结构类型
一. list list_data [10, 20, 30]列表:是一个不限制类型,可增加,修改,删除的数据类型 可操作的方法:append,extend, pop,del ,insert append: 可向list最后一个位置添加一个元…...
Azure Delta Lake、Databricks和Event Hubs实现实时欺诈检测
设计Azure云架构方案实现Azure Delta Lake和Azure Databricks,结合 Azure Event Hubs/Kafka 摄入实时数据,通过 Delta Lake 实现 Exactly-Once 语义,实时欺诈检测(流数据写入 Delta Lake,批处理模型实时更新࿰…...
【从零开始学习计算机科学】软件测试(十)嵌入式系统测试、游戏开发与测试过程、移动应用软件测试 与 云应用软件测试
【从零开始学习计算机科学】软件测试(十)嵌入式系统测试、游戏开发与测试过程、移动应用软件测试 与 云应用软件测试 嵌入式系统测试测试策略及测试流程嵌入式软件测试问题及测试方法嵌入式软件的测试流程游戏开发与测试过程游戏开发与通用软件的开发过程区别游戏测试主要内容…...
C#零基础入门篇(18. 文件操作指南)
## 一、文件操作基础 在C#中,文件操作主要通过System.IO命名空间中的类来实现,例如File、FileStream、FileInfo等。 ## 二、常用文件操作方法 ### (一)文件读取 1. **使用File.ReadAllText方法读取文件内容为字符串** …...
深入探究 JVM 堆的垃圾回收机制(一)— 判活
垃圾回收分为两步:1)判定对象是否存活。2)将“消亡”的对象进行内存回收。 1 判定对象存活 可达性分析算法:通过一系列“GC Roots”对象作为起始节点集,从这些节点开始,根据引用关系向下搜索,…...
SQL优化主要有哪些方式
对经常查询的区分度高的条件字段建立索引,也就是用在where条件里的字段。使用没有建立索引的非主键字段作为条件查询时,会进行全表扫描,因为这个字段的数据分步是不规律的,但是需要避免在频繁更新的字段上建立索引,因为…...
基于Spring Boot的公司资产网站的设计与实现(LW+源码+讲解)
专注于大学生项目实战开发,讲解,毕业答疑辅导,欢迎高校老师/同行前辈交流合作✌。 技术范围:SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:…...
笔记本电脑关不了机是怎么回事 这有解决方法
在快节奏的现代生活中,笔记本电脑已成为我们工作、学习和娱乐的得力助手。在使用电脑的过程中,笔记本电脑突然关不了机了,怎么回事?下面驱动人生就来讲一讲笔记本电脑不能正常关机的解决方法,有需要的可以来看看。 一、…...
OSPF 协议详解:从概念原理到配置实践的全网互通实现
什么是OSPF OSPF(开放最短路径优先)是由IETF开发的基于链路状态的自治系统内部路由协议,用来代替存在一些问题的RIP协议。与距离矢量协议不同,链路状态路由协议关心网络中链路活接口的状态(包括UP、DOWN、IP地址、掩码…...
【C++】多态
目录 文章目录 前言 一、多态的概念 二、多态的定义及实现 三、重载/重写/隐藏的对比 四、纯虚函数和抽象类 五、多态的原理 总结 前言 本文主要讲述C中的多态,涉及的概念有虚函数、协变、纯虚函数、抽象类、虚表指针和虚函数表等。 一、多态的概念 多态分…...
CentOS 8 停止维护后通过 rpm 包手动安装 docker
根据 Docker官方文档 的指引,进入 Docker rpm 包下载的地址,根据自己系统的架构和具体版本选择对应的路径 这里使用 Index of linux/centos/7/x86_64/stable/ 版本,根据 docker 官方的给出的安装命令选择性的下载对应的 rpm 包 最终使用 yum …...
STT-MRAM CIM 赋能边缘 AI:高性能噪声鲁棒贝叶斯神经网络宏架构详解
引言 近年来,基于卷积神经网络(CNN)和视觉转换器(ViT)的存算一体(CIM)边缘AI设备因其低延迟、高能效、低成本等性能受到越来越广泛的关注。然而,当环境中存在噪声时(例如…...
Performance Hub Active Report
Performance Hub 是 Oracle Enterprise Manager Database Express (EM Express) 中的一项功能,可提供给定时间范围内所有性能数据的新整合视图。用户可以使用 Database Express 页面顶部的时间选择器选择时间范围,详细信息选项卡将…...
小白闯AI:Llama模型Lora中文微调实战
文章目录 0、缘起一、如何对大模型进行微调二、模型微调实战0、准备环境1、准备数据2、模型微调第一步、获取基础的预训练模型第二步:预处理数据集第三步:进行模型微调第四步:将微调后的模型保存到本地4、模型验证5、Ollama集成部署6、结果测试三、使用总结AI是什么?他应该…...
【数学建模】TOPSIS法简介及应用
文章目录 TOPSIS法的基本原理TOPSIS法的基本步骤TOPSIS法的应用总结 在 多目标决策分析中,我们常常需要在多个选择中找到一个最优解。 TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一个广泛应用的决策方法…...
优选算法训练篇08--力扣15.三数之和(难度中等)
目录 1.题目链接:15.三数之和 2.题目描述: 3.解法(排序双指针) 1.题目链接:15.三数之和 2.题目描述: 给你一个整数数组 nums ,判断是否存在三元组 [nums[i], nums[j], nums[k]] 满足 i ! j、i ! k 且 j ! k &…...