大数据安全 | 期末复习(上)| 补档

文章目录

  • 📚概述⭐️
    • 🐇大数据的定义、来源、特点
    • 🐇大数据安全的含义
    • 🐇大数据安全威胁
    • 🐇保障大数据安全
    • 🐇采集、存储、挖掘环节的安全技术
    • 🐇大数据用于安全
    • 🐇隐私的定义、属性、分类、保护、面临威胁
    • 🐇安全基本概念
    • 🐇安全需求及对应的安全事件
  • 📚古典密码学
    • 🐇里程碑事件
    • 🐇扩散和混淆的概念
    • 🐇攻击的分类
    • 🐇模运算🍎
    • 🐇移位加密
    • 🐇仿射加密
    • 🐇维吉尼亚密码
  • 📚DES
    • 🐇混淆与扩散
    • 🐇Feistel加密
    • 🐇DES密钥生成
    • 🐇DES流程
  • 📚数论🍎
    • 🐇欧几里得算法
    • 🐇拓展欧几里得算法
    • 🐇欧拉函数
    • 🐇有限域运算
  • 📚AES
    • 🐇密钥扩展算法
    • 🐇字节替换
    • 🐇轮密钥加
    • 🐇行变换
    • 🐇列混淆
  • 📚RSA
  • 📚DH
  • 📚ElGamal公钥密码
  • 📚椭圆曲线公钥密码体制(ECC)
    • 🐇Zp上的椭圆曲线🍎

📚概述⭐️

🐇大数据的定义、来源、特点

  1. 定义:无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
  2. 来源:从对象分为人、机、物等几大类,从领域分为互联网、物联网、生物医学。
  3. 特点:规模大、变化快、种类多、价值密度低。

🐇大数据安全的含义

  1. 保障大数据安全,是指保障大数据采集过程、计算过程、数据形态、应用价值的处理技术
  2. 大数据用于安全,利用大数据技术提升信息系统安全效能和能力的方法,设计如何解决信息系统安全问题。

🐇大数据安全威胁

  1. 大数据基础设施具有虚拟化和分布式特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播;
  2. 大数据应用的生命周期中,数据存储是一个关键环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。
  3. 网络安全是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势难以感知等等。
  4. 网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。
  5. 大数据滥用的风险:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。
  6. 大数据误用风险:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。

🐇保障大数据安全

  1. 围绕大数据全生命周期,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。
  2. 对大数据全生命周期阶段合并与精简,大数据应用过程可划分为4个环节:采集、存储、挖掘和发布。
  3. 大数据保障技术可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考虑。
  4. 保障大数据安全的目标:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数据丢失、密钥泄露、侵犯用户隐私等问题的发生。

🐇采集、存储、挖掘环节的安全技术

  1. 采集
    • 采集环节的安全威胁:数据损坏、丢失、泄露、窃取。
    • 采集环节的安全机制:身份认证、数据加密、完整性保护、抗重放攻击、端到端的数据安全传输(采用SSL VPN(安全套接层,虚拟专用网),有Web浏览器模式、客户端模式、Lan到Lan模式)。
  2. 存储
    • 存储环节的安全威胁:数据被窃取、丢失、破坏、隐私或机密数据的泄露。
    • 存储环节的安全机制:隐私保护(数据脱敏、变换、匿名化),数据加密(静态数据是指不需要参与计算的数据,要先加密再存储;动态数据是指需要检索或参与计算的数据,要动态加密),备份与恢复(异地备份、RAID、数据镜像)
  3. 挖掘
    • 挖掘环节的安全威胁:第三方在数据挖掘的过程中植入恶意程序、窃取系统数据。
    • 挖掘环节的安全机制:身份认证(基于秘密信息 / 信物 / 生物特征)、访问控制(自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC)。
  4. 发布
    • 发布环节的安全威胁:泄密、泄露隐私、不合规范。
    • 发布环节的安全机制:安全审计(基于日志/网络监听/网关/代理的)、数据溯源(对应用周期的各个环节的操作进行标记和定位,溯源方法:标注法、反向查询法、数字水印)。

🐇大数据用于安全

  1. 安全监测与大数据的融合技术,利用大数据技术实时监控海量、多样、快速和复杂的数据,有效提高安全监测的效果和能力。
  2. 大数据技术将极大扩展安全分析的深度和广度,把传统的数据安全分析的被动的事后分析变成主动地事前防御,能够更好地感知网络安全态势。

🐇隐私的定义、属性、分类、保护、面临威胁

  1. 定义:隐私是与个人相关的、具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。
  2. 基本属性:保密性、个人相关、能够被所有者处分
  3. 分类:个人隐私(任何可以确定特定个人或与可确定的个人相关,但个人不愿意暴露的信息,譬如:就诊记录)、共同隐私(不仅包含个人隐私,还包含所有个人共同表现出但不愿意被暴露的信息,譬如:平均薪资)
  4. 保护
    • 个人属性的隐私权:譬如姓名、身份、肖像、声音等,直接涉及个人领域的第一层次,是保护的首要对象。
    • 个人资料的隐私权:譬如消费习惯、病历、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,即“间接”的个人属性,也应以隐私权加以保护。
    • 通信内容的隐私权:通信内容包含个人的思想与情感,原本存于内心,别人不可能知道,因而应以隐私权保护,以保护个人人格的完整发展。
    • 匿名的隐私权:匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,真知直谏推动社会的整体进步。
  5. 面临大数据的威胁
    • 大数据时代带来信息存储和管理的集中化,一切皆可量化。
    • 大数据通常包含了大量的用户身份信息、属性信息、行为信息,极易造成用户隐私泄露。
    • 大数据的多源性使得来自各个渠道的数据可以用来进行交叉检验,导致隐私泄露。
    • 数据存储过程:大数据环境下,用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、分享无法有效控制。
    • 数据传输过程:大数据环境下,数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。
    • 数据处理过程:大数据环境下,部署大量的虚拟技术,资源动态共享增加了访问控制和身份认证的管理难度,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。

🐇安全基本概念

  1. 脆弱性:系统在设计、实现、操作或管理中的缺陷或弱点,可被攻击者利用以至于给系统造成损失或危害。比如软硬件漏洞,访问权限设置缺陷等。
  2. 威胁:存在于环境、能力、行动或事件中可能会破坏安全并造成伤害的安全隐患,也就是说,威胁可能利用脆弱性并造成损失。比如勒索软件、蠕虫等恶意程序为有意威胁,地震、洪涝灾害为自然威胁,误操作为无意威胁等。
  3. 攻击:蓄意试图规避目标系统的安全服务并违反其安全策略的智能行为。以震网病毒事件为例,通过震网病毒利用PLC脆弱性的行为就是攻击。
  4. 风险:一种损失预期,表示为某一特定威胁利用某一特定脆弱性产生特定有害结果的可能。以震网病毒事件为例,其中震网病毒为威胁,可编程控制单元(PLC)中的代码存在被篡改的脆弱性,此系统的风险是当震网病毒作用于PLC之后造成铀浓缩离心机受损的可能。

🐇安全需求及对应的安全事件

  • 保密性
    • 保证信息 / 数据不会被泄露给未经授权的个体;
    • 防御方法:加密解密算法;
    • 例子(要知道安全事件对应的安全需求):
      • 智能家居中,若智能电表的用电数据没有良好加密,则不法分子可利用这些用电数据推断用户的习惯,从而猜测用户当前是否在家。
      • 弱口令攻击。
  • 完整性
    • 保证信息 / 数据不会被未经授权的个体修改;
    • 防御方法:Hash 函数,纠错码,消息认证码;
    • 例子:
      • 智能安防系统的系统完整性是指它能在发生非法入侵等情况时及时报警,这是它的预期功能。 若安防系统功能出现问题,其后果可能是金钱损失,甚至威胁用户人身安全。
      • 2016年5月7日,一辆启用半自动驾驶(Autopilot)功能的特斯拉电动汽车与一辆大型卡车相撞,司机在事故中丧生。这是与自动驾驶相关并造成人员伤亡的第一起交通事故。这次事件的原因是Autopilot没有检测到卡车的白色侧面。
      • 2019年,Carnegie Mellon University的研究人员通过在摄像机镜头上放置贴纸,使得分类器误分类,例如STOP标志识别成成限速标志。
  • 可用性
    • 保证信息 / 数据能够被已授权的个体访问;
    • 破坏可用性的攻击:Denial of Service (Dos), Distributed Dos (DDoS)。
    • 例子:
      • 在智能家居的业务中,首要的是整个智能家居系统是可用的。若照明、安防、多媒体等系统不能工作,将给用户带来极大的困扰。
      • 2017年5月, WannaCry勒索病毒感染了西班牙电信等公司,其利用 “永恒之蓝”(EternalBlue)漏洞加密系统数据,从而勒索用户。该事件是典型的传统互联网数据可用性被破坏的例子。在该事件中,用户计算机的所有数据都被加密,无法获取。
      • 2016年10月,大半个美国遭遇了集体“断网” ,各大网站无法访问,包括Twitter、Spotify、Netflix、Github、Airbnb等。原因是美国最主要的DNS服务商Dyn遭遇了大规模DDoS攻击。DDoS攻击是通过大量的垃圾请求阻塞服务器,使正常用户的请求得不到响应。最终破坏互联网业务可用性。
      • Stuxnet蠕虫是第一个被发现专门用于定向攻击基础(能源)设施的蠕虫病毒,国家电网、核电站、水坝水利设施等都是该病毒的攻击目标。目前全球已有约4.5万个网络被感染,其中60%主机位于伊朗境内 。伊朗政府已经确认核电站遭到攻击,导致铀浓缩离心机受损。
      • 2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,导致了八万用户数小时的停电事故。
  • 真实性
    • 保证信息 / 数据确实来自其所生成的消息源,即可确定数据来源;
    • 防御工具:密码方案,数字签名,Hash函数,消息认证码,质询-响应协议。
  • 不可抵赖性
    • 保证信息 / 数据交互的所有参与者均不能否认曾经发送过的消息和数据;
    • 防御方法:数字签名。

📚古典密码学

🐇里程碑事件

  1. 1883年科克霍夫第一次提出密码编码原则。科克霍夫假设:密码分析者知道双方使用的密码系统,包括明文的统计特性、加密解密体质等,唯一不知道的是密钥。
    在这里插入图片描述

  2. 1949年香农发表The communication theory of serect systems

  3. 1971-1973年,IBM Waston实验室的Horst Feistel等人发表了几篇对称加密的技术报告

  4. 1974年,IBM提交了LUCIFER,后来成为DES

  5. 1976年diffie和hellman的文章new directions in cryptography提出了公钥密码的概念

  6. 1977年Rivest,Shmir&Adleman提出了RSA公钥算法

🐇扩散和混淆的概念

  • 香农的贡献:定义了理论安全性,提出扩散和混淆原则,奠定了密码学的理论基础。
  • 扩散:将每一位明文尽可能地散布到多个输出密文中去,以更隐蔽明文数字的统计特性。
  • 混淆:使密文的统计特性与明文密钥之间的关系尽量复杂化,使攻击者无法获得密钥。

🐇攻击的分类

  1. 唯密文攻击(Cipher-only attack): 攻击者有一个或多个密文,攻击需要统计分析;
  2. 已知明文攻击(Known-plaintext attack): 攻击者有一份密文和对应的明文,进行算法和密钥推导;
  3. 选择明文攻击(Chosen-plaintext attack): 攻击者有机会使用加密机,因此可以选择任何明文并产生对应的密文,攻击概率更大;
  4. 选择密文攻击(Chosen-cipher attack): 攻击者有机会使用解密机,因此可以选择一些密文并产生对应的明文。
  5. 攻击难度由下到上逐渐增加。

🐇模运算🍎

  • 同余:若 a mod n = b mod n ,则 a 和 b 是模 n 的同余,即 a ≡ b (mod n)
  • 同余性质:若n整除(|)a-b,则 a ≡ b (mod n)
  • 模算术运算的性质:
    • [(a mod n) + (b mod n)]mod n = (a + b)mod n
    • [(a mod n) – (b mod n)]mod n = (a - b)mod n
    • [(a mod n) x (b mod n)]mod n = (a x b)mod n
      在这里插入图片描述
      (132,图里的123错了)

🐇移位加密

  • 加密过程:y = x + k (mod 26)
  • 解密过程:x = y - k (mod 26)
  • 其中,k就是加密密钥。

🐇仿射加密

  • 加密过程:给定密钥(α,β),𝑦 = 𝛼𝑥 + 𝛽 (mod 26)
  • 解密过程:x=1/α(y−β) (mod 26)
  • 1/α不是α的倒数,而是乘法逆元。若 a * x ≡ 1 (mod) b, a, b 互质,则称 x 为 a (模b)的逆元。
    #令b=13
    alpha = [1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25]
    alpha_inverse = [1, 9, 21, 15, 3, 19, 7, 23, 11, 5, 17, 25]
    
    在这里插入图片描述

🐇维吉尼亚密码

  • 列出明文并按照密钥长度分组,用密钥对每个组内字母进行移位加密
    在这里插入图片描述
    在这里插入图片描述

📚DES

  • 梳理流程,了解大体过程
  • DES实验

🐇混淆与扩散

在这里插入图片描述

  • 扩散:为了隐藏明文统计属性而将一个明文符号的影响扩散到多个密文符号的加密操作,直接影响是修改明文中的1位会导致平均一半的输出位发生变化,常用于DES,可通过位置换实现。
  • 混淆:使密钥与密文之间的关系尽可能模糊的加密操作,在DES和AES中都有使用,可通过替换技术实现。

🐇Feistel加密

  • 总共16轮,每轮做如下操作:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

🐇DES密钥生成

在这里插入图片描述
在这里插入图片描述

🐇DES流程

在这里插入图片描述

3DES:由三个连续的DES加密组成,也称之为三重DES。

📚数论🍎

🐇欧几里得算法

  • 欧几里德算法又称辗转相除法:用于计算两个整数a,b的最大公约数。其计算原理依赖于下面的定理:gcd(a,b) = gcd(b,a mod b)
    在这里插入图片描述
    在这里插入图片描述

🐇拓展欧几里得算法

  • 拓展欧几里得算法:对于给定整数a,b,拓展的欧几里得算法不仅可以计算出最大公因子d, 而且可以得到两个整数x,y,并满足:ax + by = d = gcd (a, b)
  • 如果a,b 互素,b 有模a的乘法逆元:1/b= y
    在这里插入图片描述
    在这里插入图片描述

🐇欧拉函数

  • 给定正整数m,所有整数按照模m是否同余分为两两不相干的集合,每一个集合称为模m的剩余类,在剩余类的所有整数中,通常用最小非负整数表示这个剩余类。
    在这里插入图片描述
  • 剩余类互素/互质定义:在模m的一个剩余类当中,如果有一个数与m互素,则该剩余类中所有的数均与m互素,这时称该剩余类与m互素。
  • 欧拉函数定义:与m互素的剩余类的个数称为欧拉函数,记为φ(m)。𝜑(𝑚) 等于 Z_m当中与m互素 的数的个数。对于任意一个素数m,φ(m)=m-1。
    在这里插入图片描述

在这里插入图片描述


在这里插入图片描述

🐇有限域运算

  • 元素个数有限的域称为有限域,元素的个数是该有限域的阶。反之,称为无限域。
  • 阶为 p n p^n pn的有限域可记为GF( p n p^n pn);有p个元素的有限域记为GF§。
  • 给定一个素数p,有限域GF§被定义为整数 {0, 1, …, p-1}的集合Z_p,其运算是模p的算术运算。
  • 性质:GF§中任意元素w,存在其逆元 w − 1 = z w^{−1}=z w1=z,使得 w × z ≡ 1 m o d p w×z≡1 mod p w×z1modp

  • 普通多项式运算
    在这里插入图片描述

  • 系数在 z p z_p zp中的多项式运算:系数在 z p z_p zp中的多项式运算要求在计算每个系数的值时需要做模计算
    在这里插入图片描述
  • 不可约多项式:在域F上,若一个多项式不能写成两个多项式的乘积,则被称为不可约多项式或素多项式。
  • 最大公因式:
    • 最大公因式c(x)=gcd⁡(a(x), b(x))服从下列条件:多项式c(x)能同时整除a(x)和b(x),a(x)和b(x)的任何公因式都是c(x)的因式。
    • 性质: gcd⁡(a(x), b(x))=gcd⁡(a(x) mod b(x), b(x))
      在这里插入图片描述

  • 在有限域GF( 2 n 2^n 2n)上的多项式模运算:GF( p n p^n pn) :给定一个素数p,元素个数为 P n P^n Pn的有限域被定义为整数{0,1,…, P n − 1 P^{n-1} Pn1}的集合 Z p Z_p Zp,即p是域,n是多项式的阶(最高n-1)
    在这里插入图片描述
    在这里插入图片描述

  • 有限域GF( 2 n 2^n 2n)中的逆元也使用扩展的欧几里得算法求得
    在这里插入图片描述
    在这里插入图片描述
  • 生成元
    在这里插入图片描述

G F ( P ) GF(P) GF(P) G F ( 2 n ) GF(2^n) GF(2n)
系数需要mod P系数mod 2;指数上,如果乘法运算的结果是次数大于n−1的多项式,那么必须将其除以某个次数为n的既约多项式m(x)并取余

📚AES

  • S-AES加密实验
  • 2000年10月2日,NIST宣布Rijndael作为新的AES
    在这里插入图片描述

在这里插入图片描述

🐇密钥扩展算法

在这里插入图片描述

🐇字节替换

在这里插入图片描述

🐇轮密钥加

在这里插入图片描述

🐇行变换

在这里插入图片描述

🐇列混淆

在这里插入图片描述

📚RSA

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


在这里插入图片描述
在这里插入图片描述


在这里插入图片描述
在这里插入图片描述

📚DH

  • DH实验
  • 安全性基于有限域上计算离散对数,只能用于两个用户之间交换密钥,不能进行加解密。
    在这里插入图片描述

在这里插入图片描述

📚ElGamal公钥密码

  • ElGamal公钥密码实验
  • p的位数要在1024以上。
  • 这是基于离散对数的数学困难问题。
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

📚椭圆曲线公钥密码体制(ECC)

  • 只关注有限域P阶( 2 n 2^n 2n先不管)
  • 安全性基础:椭圆曲线群上的离散对数问题。目前,最好的解法仍然是指数时间。
  • 在密码学中,可将椭圆曲线方程限制在如下形式: y 2 = x 3 + a x + b , a , b ∈ F y^2=x^3+ax+b, a,b∈F y2=x3+ax+b,a,bF

🐇Zp上的椭圆曲线🍎

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/338522.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SQL 注入总结(详细)

一、前言 这篇文章是最近学习 SQL 注入后的笔记,里面整理了 SQL 常见的注入方式,供大家学习了解 SQL 注入的原理及方法,也方便后续自己回顾,如有什么错误的地方欢迎指出! 二、判断注入类型 按照注入点类型分类 数字型…

SpringMVC获取参数与页面跳转

获取参数 第一种 直接当成方法的参数,需要与前台的name一致 相当于Request.getAttribute("username") Controller 第二种 使用对象接收 页面的name也要和对象的字段一致 创建一个对应的实体类 Controller 将参数更换为User对象就行 SpringMVC获取到…

代码随想录 Leetcode225. 用队列实现栈

题目&#xff1a; 代码(首刷自解 2024年1月21日&#xff09;&#xff1a; class MyStack { public:queue<int> Q1;queue<int> Q2;MyStack() {}void push(int x) {Q1.push(x);}int pop() {int cnt Q1.size() - 1;while (cnt--) {Q2.push(Q1.front());Q1.pop();}in…

3岁男童不慎从6楼坠落,命悬一线!路人大哥路过冲上前徒手接人!

惊心动魄的时刻&#xff0c;一个男孩从6楼窗户坠落&#xff0c;命悬一线&#xff01;但幸运的是&#xff0c;一位路过的男子挺身而出&#xff0c;徒手接住了孩子。让我们一起回顾一下这个英勇的瞬间&#xff01; 1月19日&#xff0c;福建南平市浦城县&#xff0c;一个平静的午后…

OpenHarmony:使用网络组件axios与Spring Boot进行前后端交互

流程图&#xff1a; 一、简单的交互 前端请求函数 firstGet(): Promise<AxiosResponse>{return axios.get(http://192.168.211.1:8090/test/1); } getAaddB(a: number, b: number): Promise<AxiosResponse>{return axios.get(http://192.168.211.1:8090/test/2…

RocketMQ Dashboard 详解

RocketMQ Dashboard 是 RocketMQ 的管控利器&#xff0c;为用户提供客户端和应用程序的各种事件、性能的统计信息&#xff0c;支持以可视化工具代替 Topic 配置、Broker 管理等命令行操作。 一、介绍​ 功能概览​ 面板功能运维修改nameserver 地址; 选用 VIPChannel驾驶舱查…

【Linux】第三十三站:日志

文章目录 一、实现一个简单的日志1.简介2.可变参数3.错误等级4.时间5.打印每一条参数6.与前面的一些代码搭配使用 二、完整代码 一、实现一个简单的日志 1.简介 我们运行代码的时候&#xff0c;我们希望有各种各样的运行时候的一些信息。这也就是日志 它一半有日志时间&…

神策 CDP 获评中国软件评测中心「优秀大数据产品」

近日&#xff0c;中国软件评测中心在第十三届软件大会上揭晓了「第十五期优秀大数据产品、解决方案和案例测评结果」。神策数据基于客户旅程编排的客户数据平台&#xff08;CDP&#xff09;1.3.0 凭借出色的产品能力获评「优秀大数据产品」&#xff0c;并获得大数据基础设施类产…

目标检测数据集 - MS COCO

文章目录 1. 数据集介绍2. 使用pycocotools读取数据3. 验证mAP 论文&#xff1a;Microsoft COCO: Common Objects in Context 网址&#xff1a;https://arxiv.org/abs/1405.0312 官网&#xff1a;https://cocodataset.org/ 1. 数据集介绍 MS COCO是一个非常大型&#xff0c;且…

AI短视频生成与制作从入门到精通

系列文章目录 送书第一期 《用户画像&#xff1a;平台构建与业务实践》 送书活动之抽奖工具的打造 《获取博客评论用户抽取幸运中奖者》 送书第二期 《Spring Cloud Alibaba核心技术与实战案例》 送书第三期 《深入浅出Java虚拟机》 送书第四期 《AI时代项目经理成长之道》 …

作者哪些不为人知的秘密,关于作者的八卦!!作者自述!!

各位粉丝&#xff0c;各位开发界的同仁们&#xff0c;你们好&#xff01;我是艾利克斯冰&#xff0c;也是公众号 IT技术馆 的馆长。 本人一直从事Java方向的技术研发工作&#xff0c;接触到最多的就是技术搭建和架构设计、微信小程序等。 除此之外&#xff0c;本人还学习了Go语…

Qt 开发环境配置 vs和Qt creator

Qt 开发环境配置 vs和Qt creator 1、安装的软件 1、vs_Enterprise.exe 2、Qt creator (最好是最新的版本,低版本不支持vs2019) 下载地址&#xff1a;https://gofile-3535697530.cn1.quickconnect.cn/sharing/zMCh5ENgZ 密码&#xff1a;qt_dev 2、Qt Creator配置 1、打开…

springcloud之链路追踪

写在前面 源码 。 本文一起来看下链路追踪的功能&#xff0c;链路追踪是一种找出病因的手段&#xff0c;可以类比医院的检查仪器&#xff0c;服务医生治病救人&#xff0c;而链路追踪技术是辅助开发人员查找线上问题的。 1&#xff1a;为什么微服务需要链路追踪 孔子同志月过…

崩溃了!我说用attach进行问题定位,面试官问我原理

Arthas&#xff08;阿尔萨斯&#xff09;是一款开源的Java诊断和监控工具&#xff0c;可以在生产环境中进行实时的应用程序分析和故障排查。Arthas的实现原理主要基于Java Instrumentation API和Java Agent技术。 Java Agent 是 Java 编程语言提供的一种特殊机制&#xff0c;允…

【Qt】—— Qt的基本介绍

目录 &#xff08;一&#xff09;什么是Qt &#xff08;二&#xff09; Qt的发展史 &#xff08;三&#xff09;Qt⽀持的平台 &#xff08;四&#xff09; Qt版本 &#xff08;五&#xff09;Qt的优点 &#xff08;六&#xff09;Qt的应⽤场景 &#xff08;七&#xff09…

77.网游逆向分析与插件开发-背包的获取-物品类的C++还原

内容参考于&#xff1a;易道云信息技术研究院VIP课 上一个内容&#xff1a;76.网游逆向分析与插件开发-背包的获取-背包地址的逆向分析-CSDN博客 码云地址&#xff08;ui显示角色数据 分支&#xff09;&#xff1a;https://gitee.com/dye_your_fingers/sro_-ex.git 码云版本…

【2020】百度校招Java研发工程师笔试卷(第二批)算法题

贴一下我去年9月份写的博客 三道编程题&#xff0c;一道数学题&#xff0c;两道图论&#xff0c;哎嘿嘿&#xff0c;我就是不会做&#xff0c;哎嘿嘿&#xff0c;哭了。。。 一.最小值 牛牛给度度熊出了一个数学题&#xff0c;牛牛给定数字n,m,k&#xff0c;希望度度熊能找到…

文件操作与IO(2)

Java中通过java.io.File类来对一个文件(包括目录)进行抽象的描述.注意,有File对象,并不代表真实存在该文件. File概述 我们先来看看File类中的常见属性,构造方法和方法. 属性 修饰符及类型属性说明static StringpathSeparator依赖系统的路径分隔符,String类型的表示static …

VM使用教程--SDK取图 视频笔记

本笔记均由海康机器人官网的V学院视频中记录所得&#xff0c;属于省流大师了[doge] 图像采集 图像采集包括1图像源&#xff0c;2多图采集&#xff0c;3输出图像&#xff0c;4缓存图像&#xff0c;5光源 1图像源 图像源包括本地图像&#xff0c;相机采图&#xff0c;SDK 本…

MySQL主从集群

MySQL主从集群 主从模式、集群模式&#xff0c;都是在一个项目中使用多个mysql节点进行存储和读取数据。 当单机模式部署&#xff0c;不满足安全性、高可用、高并发等需求的时候&#xff0c;就需要考虑主从模式或者集群模式部署。 什么是主从模式&#xff1f; 主从模式&…
最新文章