安全见闻1-5

涵盖了编程语言、软件程序类型、操作系统、网络通讯、硬件设备、web前后端、脚本语言、病毒种类、服务器程序、人工智能等基本知识,有助于全面了解计算机科学和网络技术的各个方面。


安全见闻1

1.编程语言简要概述

C语言:面向过程,适用于系统软件和嵌入式开发。

C++:在C基础上发展,支持面向对象编程,常用于游戏和高性能计算。

Java:广泛使用的面向对象语言,跨平台,适合企业级应用。

Python:简洁易学,拥有丰富库,适用于数据分析、AI和Web开发。

JavaScript:主要用于前端开发,也可用于服务器端(Node.js)。

C#:微软开发,主要用于Windows应用。

Ruby:简洁、富有表现力,常用于Web开发。

PHP:专注于Web开发,适合服务器端脚本。

Go:高效、简洁,适用于网络编程和云计算。

Swift:苹果开发,用于iOS和macOS应用。

Kotlin:与Java互操作,主要用于Android开发。

函数式编程语言

Haskell:纯函数式,强类型系统,严谨。

Lisp:灵活性强的历史悠久语言家族。

Clojure:Lisp方言,运行在Java虚拟机上,结合函数式编程和Java优势。

数据科学与机器学习

R:广泛用于统计分析和数据可视化。

Julia:专为高性能科学计算和数据分析设计。

全栈开发

TypeScript:JavaScript超集,增加静态类型检查,提高大型项目开发效率。

移动开发

Objective-C:曾为iOS主要语言,现在逐渐被Swift取代。

嵌入式系统开发

汇编语言:不同架构有不同的汇编语言,底层控制硬件。

其他

Pascal:曾广泛用于教学和早期软件开发。


2.软件程序类型概述

1. Web程序:

包括各种网站和在线应用,主要用于渗透测试。

2. 二进制程序:

主要用于逆向分析,与渗透测试不同,通常需要更深的技术基础。

3. 驱动程序:

由二进制程序编写,后缀通常为 .sys ,用于操作系统的硬件交互。

4. 上位机程序:

暂不深入讲解,后续会详细讨论。

5. 脚本程序:

包括多种语言如 Lua、PHP、Java,广泛应用于自动化和快速开发。

6. 操作系统:

大型软件系统,尽管技术含量高,但本质上也属于软件程序。

7. 裸板程序:

不依赖于操作系统,通常用于嵌入式系统开发。

8. 机器学习程序:

一般用 Python 编写,也可使用 Go 等语言,最终都是实现特定功能的程序。

9. 量子计算程序:

特定于量子计算领域,尚处于发展阶段。

10. 工控程序:

用于工业控制系统,涉及到硬件和软件的结合。

11. BIOS程序与本质理解:

BIOS程序:是低级代码,负责硬件初始化和操作系统启动。其本质是代码,不应被复杂的术语所迷惑。

认清本质:无论别人如何夸大技术,重要的是理解其底层原理。例如,组合技术(如 二进制与 Web 的结合)只需掌握其基础即可。

3.操作系统类型

操作系统列表

iOS

macOS

Linux

Android

Windows

Windows CE (Wince)

VxWorks

RT-Thread

这些类型的程序展示了软件的多样性和应用场景,理解它们的特点有助于在各个领域中更有效地进行开发和渗透测试。

操作系统:

实时与非实时
1. 非实时操作系统:

包括 Windows、macOS、iOS 和 Linux。主要关注性能和用户体验,但在处理指令时不一定立即响应用户操作。

2. 实时操作系统 (RTOS):

如 VxWorks 和 RT-Thread,能够在确定时间内响应外部事件,适用于时间要求严格的嵌入式系统和工业控制。


4.网络通讯

在任何系统中,网络通讯都是至关重要的,硬件设备的连接与交互依赖于网络。

计算机硬件组件

1. 中央处理器 (CPU):

计算机的核心,负责执行指令和处理数据,其性能直接影响计算速度。

2. 内存:

存储运行中的程序和数据,容量和速度影响计算机性能。

3. 硬盘:

用于长期存储数据,包括操作系统和应用程序,容量和读写速度也会影响性能。

4. 显卡:

处理图形和图像数据,其性能对图形处理能力至关重要,尤其在游戏和设计领域。

5. 主板:

连接各个硬件组件,主板的质量影响计算机的稳定性和扩展性。

网络硬件设备

1. 网络服务器:

提供网络服务,如文件存储和Web服务,通常具有较高性能。

2. 网络存储设备:

包括 NAS 和 SAN,提供高容量、高可靠性的数据存储解决方案。

3. 网络打印机:

通过网络共享,方便多台计算机打印。 (用fofa发现)

4. 网络摄像头:

用于视频监控和远程会议,可将视频信号通过网络传输。 (用fofa发现)

移动设备硬件

智能手机:集成多种功能,包含处理器、内存、存储和摄像头。

平板电脑:类似于智能手机,但屏幕更大,适合阅读和观看视频等。

可穿戴设备:如智能手表等,可以监测用户健康数据并连接智能手机等设备。

硬件发展趋势

小型化:硬件设备趋向体积越来越小,便于携带。

高性能:处理器、内存、存储的性能和容量不断提高。智能化:硬件设备更加智能,可以适应不同用户习惯。

互联互通:设备之间的联网与互联越来越密切,形成物联网。

网络类型

1. 局域网(LAN):覆盖范围较小,通常用于办公室、学校或家庭等局部区域,用于共享资 源(如文件和打印机)。

2. 城域网(MAN):覆盖一个城市范围内的网络,例如城市的宽带网络或有线电视网络。

3. 广域网(WAN):覆盖范围极广,跨越国家甚至全球的区域,典型例子是互联网,它连接了世界各地的计算机和网络设备。

网络协议

1. TCP/IP协议:互联网的基础协议。

TCP(传输控制协议):确保数据可靠、有序地传输。

IP(网际协议):负责数据的路由和地址解析。

2. HTTP协议:超文本传输协议,用于Web浏览器和服务器之间传输网页、图片等超文本数据。

3. FTP协议:文件传输协议,用于计算机之间安全传输文件。

4. SMTP、POP3和IMAP协议:用于电子邮件的发送与接收。SMTP负责发送,POP3和 IMAP负责接收。

网络设备

1. 路由器:用于连接不同的网络并转发数据,依据IP地址和路由表确定数据的传输路径。

2. 交换机:局域网内的多台计算机通过交换机进行数据交换,依据MAC地址转发数据帧。

3. 网卡:计算机连接网络的硬件设备,将计算机数据转换为网络信号进行传输。

4. 无线接入点(AP):为无线设备提供网络接入,使其能够连接到局域网或广域网。

网络安全

1. 防火墙:保护网络免受外部攻击,依据规则过滤进出网络的流量。(如:web防火墙waf安全狗)

2. 加密技术:对数据进行加密,常用的SSL/TLS协议用于确保Web浏览器和服务器之间的通信安全。(如:base64、md5)

3. 身份认证:通过验证用户身份来确保只有授权用户能访问网络资源,常用的方法包括用户名和密码、数字证书以及生物识别等。 (如:IP限制访问)

通讯协议

1. TCP(传输控制协议):用于可靠的、面向连接的数据传输,确保数据到达目的地。

2. UDP(用户数据报协议):用于快速、不可靠的通信,不提供数据重传机制,适用于实时应用(如视频流、在线游戏等)。

3. IP(网际协议):用于网络间的路由和数据传输地址解析,是互联网数据传输的基础协议。总结:这些网络类型、协议和设备共同构成了现代网络通信的基础。了解这些概念有助于理解网络运作原理,并为进一步学习网络安全和协议栈奠定基础。


5.人工智能

机器学习工作流程

1. 数据收集

来源:数据可以来自数据库、文件、传感器、网络等多种渠道。

类型:包括结构化数据(如表格数据)、半结构化数据(如XML、JSON)和非结构化数据(如文本、图像、音频等)。

2. 数据预处理

数据清洗:去除噪声数据、处理缺失值、纠正错误数据。常用方法如均值填充、中位数填充等。

数据归一化:将数据缩放至统一范围,常见方法包括最小-最大归一化和Z-score标准化。

特征提取:从数据中提取有用特征,如图像识别中提取颜色、纹理、形状等。

3. 模型选择与训练

根据任务类型选择算法:分类问题可以使用决策树、支持向量机等;回归问题可以使 用线性回归、随机森林等。

数据分割:将数据分为训练集和测试集。 使用训练集训练模型,调整参数最小化损失函数。

4. 模型评估与优化

评估指标:常用指标包括准确率、精确率、召回率、F1值、均方误差等。 根据结果调整模型参数、选择不同算法或增加数据量来优化模型。

5. 模型应用

将优化后的模型应用于实际问题,执行预测、分类、聚类等任务。 持续监控和评估应用结果,优化模型以提高性能。

深度学习的基本原理

1. 神经网络基础

神经元模型:

深度学习的核心是人工神经网络,其灵感来源于生物神经元。一个神经元接收多个输入信号,每个输入对应一个权重,通过加权求和后,输入激活函数得到输出。

激活函数:

激活函数决定了神经元的输出值常见激活函数包括ReLU(修正线性单元)、sigmoid和tanh。它们引入非线性,增强了神经网络处理复杂问题的能力。

2. 多层神经网络

层次结构: 深度学习中的神经网络通常包括:

输入层:接收原始数据,如图像的像素值、文本的词向量等。

隐藏层:多层隐藏层对输入数据进行特征提取,每一层逐步提取高阶特征。例如,图 像识别中,低层提取边缘特征,高层提取更复杂的形状和结构。输出层:生成最终的预测结果。例如,图像分类任务中,输出层可能是图像的类别标签。

深度网络: 深度神经网络有多个隐藏层,层数越多,提取的特征越复杂。深度学习的能力主要源于其 处理复杂模式、特征提取的多层次特性。

总结:深度学习通过多层神经网络逐步提取数据的特征,并通过激活函数实现非线性映射,最终用于预测和分类等任务。


安全见闻2

1.WEB程序

通常构成

前端-后端-数据库-服务器(前端url、后端后台、调用服务器上的数据库数据)

前端

1、前端潜在漏洞

信息泄露,xss,csrf,点击劫持,访问控制,web缓存漏洞,跨域走私,请求走私

2、语言

HTML(点击劫持)

css(有注入)

JavaScript(xss dom型 存储型 点击劫持,请求走私)

以上三种搞web渗透这些东西基本都得学

3、代码库

jQuery

bootstrap

elementui

4、框架

vue

react

angular

不论何种框架都是基于web,css,JavaScript这三种语言写的。


后端

1、后端潜在漏洞:

信息泄露,xss,csrf,ssrf,反序列化,SQL注入,rce命令执行,服务端模板注入,跨域漏洞,访问控制

2、语言:

Java,php,python,golang,c/c++,lua,nodejs,ruby

这些语言,原生代码就会有一些漏洞,所以这些语言必须要会其中一种。如果是请求走私就是涉及到协议的问题。


数据库

1、潜在漏洞:

SQL注入,xss,命令注入等

2、类型:

关系型数据库:

MySQL,SQL sever,access,postgresql

非关系型数据库:

mongodb,couchdb,neo4j,redis

在学SQL注入之前,至少要学会其中一种甚至几种数据库,会使用数据库的正则表达式基本就可以了


服务器程序

1、潜在漏洞:

信息泄露,文件上传,文件解析,目录遍历,访问控制

2、中间件:

apache,nginx,iis,tengine,tomcat,weblogic


安全见闻3

脚本语言

脚本就是拿过来以后就可以看见它的源代码,可复制性高,可以编写脚本病毒木马(js、php至少要会一个)(阅览器按F12)

lua

php

go

python

JavaScript

golang(脚本性)

python(脚本性)

nodejs(脚本性程序)

这些编程语言都可以写一些脚本性的病毒,python可以编写木马,js也可以编写木马,比如beefxss(相当于js写的木马),如PHP一句话木马(php写的木马)

①有编程语言基础②了解脚本木马的基本原理,基本构成

病毒种类

(杀毒软件杀毒的原理和暴力破解类似,就是比对库里面的病毒进行查杀)

①macro(宏病毒)想写宏病毒就得了解宏的代码构成!!!

利用metasploit生成宏病毒,将宏病毒植入office文件中,植入的是微软的产品(宏代码是由VB/c#写的,所以宏病毒也要用这两种编程语言写) (常见微软的word ppt等产品可以植入、wps不行)

②bat(批处理)、powershell( .NET 的命令行 shell 和脚本语言)(Windows程序、用于内网渗透)

了解其基本语法,有什么作用

内网渗透和公网渗透没啥区别,只是多了一个域渗透,但是域渗透代表不了内网渗透。

③CAD LISP(脚本病毒)想接触这个病毒就必须学会LISP语言

很多杀毒软件不会查杀CAD这样的病毒,因为很少见,危害:盗取cad机密图纸 (杀毒软件一般不会查杀这种病毒)

④AUtolt3(脚本病毒)

比较冷门的编程语言代码病毒

⑤bios程序(bios病毒)

BIOS(基本输入输出系统)是计算机启动过程中最早运行的一段固件程序,负责初始化硬件并加载操作系统。由于 BIOS 在计算机启动过程中具有很高的权限,因此它也成为一些恶意软件的目标,尤其是 BIOS 病毒。

BIOS 病毒是一种恶意软件,能够感染并修改计算机的 BIOS 固件,从而在系统启动时执行恶意代码。


安全见闻4

4.1 操作系统

4.1.1 注册表

在linux里没有,windows才有注册表。

Linux系统不使用注册表,而是通过各种配置文件来存储系统和应用程序的设置,这些文件通常位于/etc目录下。

Windows注册表是Windows操作系统中一个重要的数据库,用于存储系统设置和配置信息。它包含五个主要的根键:

HKEY_LOCAL_MACHINE、

HKEY_CURRENT_USER、

HKEY_CLASSES_ROOT、

HKEY_USERS、

HKEY_CURRENT_CONFIG

可以通过“WIN+R”输入“regedit”命令打开注册表编辑器,但需要谨慎操作,因为不当的修改可能会导致系统不稳定或启动失败。

注册表相关结构:
这是注册表的五大根键,从上到下依次为:

  1. 文件扩展名与应用的关联及 OLE 信息 。
  2. 当前用户控制面板选择和桌面等设置,以及映射的网络驱动器。
  3. 计算机硬件与应用程序信息。
  4. 所有登录用户的信。
  5. 计算机硬件配置信息。

4.1.2 防火墙

防火墙用于监控和控制进出计算机或网络的数据包,防止未授权的访问。

Windows内置的防火墙可以通过控制面板进行配置。

Linux系统通常使用iptables或firewalld等工具来管理防火墙规则。

(一)什么是防火墙

防火墙是一个网络安全产品,它是由软件和硬件设备组合而成,在内网和外网之间、专用网与公共网之间的一种保护屏障。在计算机网络的内网和外网之间构建一道相对隔离的保护屏障,以达到保护资料的目的。它是一种隔离技术,可以防止非法用户的侵入,同时及时发现并处理计算机网络运行时潜在的安全风险、数据传输等问题,确保计算机网络正常运行。

(二)防火墙的分类

防火墙可以分为两大类,分别是软件防火墙和硬件防火墙。
硬件防火墙:最常见的防火墙形态,是一个单独的硬件,这些独立设备有自己的资源。硬件防火墙再按照形态来细化,还可以分为框式防火墙、盒式防火墙和桌面式防火墙、插板形态的防火墙等。

软件防火墙:以软件形式安装在计算机或服务器上的防火墙,它既可以作为基于主机的防火墙来保护单个设备,也可以作为虚拟化环境中的网络防火墙来保护整个虚拟网络。把防火墙的处理放到虚拟机的环境下,让一台虚拟机变为防火墙,这类防火墙也就虚拟机防火墙,有时候也叫 VM 防火墙、虚拟防火墙。
云防火墙:部署在云服务提供商环境中的防火墙服务,然后通过服务订阅的方式提供给客户。这些服务也称为防火墙即服务(FWaaS),以基础设施即服务(IaaS)或平台即服务(PaaS)的形式运行

(三)防火墙的作用
  1. 防止病毒
    虽然防火墙本身不充当防病毒软件,但它们通过确保只有授权的数据流经网络,确实有助于防止病毒的安装。
  2. 防止访问不安全内容
    有些防火墙不仅关注进入网络的流量,它们还可以防止未经授权访问危险的网站。防火墙还可以阻止访问已知会在访问者的计算机上安装恶意软件和病毒的恶意站点。
  3. 阻止未经授权的访问
    如果公司因为网络攻击而瘫痪,对于大多数中小型公司来说可能是毁灭性的,任何未经授权访问系统文件都可能导致客户信息泄露、重要数据丢失,并可能危及更多安全功能。
    (四)防火墙的应用场景
  4. 出口网关
    出口网关是比较常见的使用场景,使用防火墙在互联网出口处,提供 NAT、路由、端口映射等功能。
  5. 安全域边界防护
    专网或大型网络内对各个不同安全域进行隔离防护。
  6. IPSEC VPN
    两台或两台设备之间使用 IPSEC VPN 进行互联,多用于总部与分支网络使用。(缺点:功能实现较为单一,不能同时实现一对多。)例如:针对 IPSEC VPN 的局限性,深信服厂商后期推出了零信任,它弥补了 IPSEC VPN 一对一的局限性,可以在 PC 端或者 APP 上安装专用的工具,通过电话号码等身份认证以后,可以实现一对多的进行互联。

4.1.3 自启动

自启动程序是在操作系统启动时自动运行的程序,可以通过系统的启动文件夹 或注册表(Windows)/配置文件(Linux)进行配置。

windows开机自启动项的种类
  1. 注册表启动项:
    说明:这是传统的开机自启动项设置位置,许多软件会在这里添加自己的启动项。通过注册表编辑器可以查看和管理这些启动项,但操作时需要谨慎,以免误删重要项导致系统出现问题。

  1. 任务管理器启动项:
    打开方式一:右键点击任务栏,选择 “任务管理器”,切换到 “启动” 选项卡。
    说明:列出了系统启动时会自动运行的程序。可以方便地启用或禁用单个启动项,并且可以直观地看到每个启动项对系统启动的影响。

打开方式二: 系统配置工具(msconfig)启动项:打开方式:按下 “Win + R”,输入 “msconfig” 并回车。
说明:在“系统配置” 窗口的 “启动” 选项卡中,可以管理开机自启动项。与任务管理器类似,但提供了更多的选项和信息。

  1. 服务启动项:
    打开方式:按下 “Win + R”,输入 “services.msc” 并回车。
    说明:有些软件会安装为系统服务,在系统启动时自动启动。可以在这里查看和管理服务的启动类型,如自动、手动或禁用。

  1. 任务计划程序启动项:
    打开方式:按下 “Win + R”,输入 “taskschd.msc” 并回车。
    说明:可以设置任务计划,让程序在特定的时间或事件触发时自动启动。例如,可以设置每天定时启动某个备份程序。

4.1.4 计划任务

任务计划程序允许用户配置在特定时间或满足特定条件时自动执行的任务。

在Windows中,这可以通过“任务计划程序”来设置。(按下“Win + R”,输入“taskschd.msc”并回车。)

在Linux中,可以使用 cron 和 at 命令。

4.1.5 事件日志

Windows系统通过事件查看器来监控和查看系统日志,包括应用程序日志、系统日志和安全日志。

(按下 “Win + R”。输入 ”eventvwr.msc“并按回车键)

Linux系统使用 dmesg、syslog和journalctl 等工具来查看和分析系统日志。

4.1.6 内核驱动

内核驱动是操作系统内核的扩展,用于直接与硬件交互。

Windows,查看本地驱动 win+R 打开 cmd,输入命令:msinfo32,回车打开系 统信息。

在Linux中,这些模块可以在运行时加载和卸载。

4.1.7 系统服务

系统服务是后台运行的程序,为其他程序提供功能。

在Windows中,服务可以通过服务管理器进行管理。

在Linux中,使用 systemd 或init 系统。

4.1.8 进程线程

操作系统需要管理运行中的进程和线程,确保资源的合理分配和任务的顺利执行。

4.1.9 系统编程

涉及直接与操作系统交互的编程,如内存管理、进程控制、文件系统操作等。

4.2 驱动程序(了解即可)

驱动程序也是软件程序的一种。

驱动程序是操作系统与硬件设备之间的桥梁,负责将操作系统的指令翻译成硬件设备可以理解的信号,从而使得操作系统能够与硬件设备进行交互。

潜在漏洞:内网渗透,逆向工程,病毒分析,安全对抗,外挂保护(比如腾讯 的外挂保护,你怎么去绕过外挂保护?可能就需要用到驱动底层逻辑去和他对抗)

4.2.1 内核驱动

内核驱动是操作系统内核的一部分,它们在系统启动时加载,并在整个系统运行期间提供硬件访问服务。

内核驱动负责管理硬件资源,使硬件设备能够高效地与操作系统及应用程序交互。

4.2.2 设备驱动

设备驱动作为硬件和操作系统之间的桥梁,其主要功能包括提供硬件设备的抽象接口、管理硬件资源、提供性能优化和调优功能、处理中断和异常等


安全见闻5

人工智能

人工智能是指让计算机模拟人类智能的技术和科学,旨在使计算机系统能够执行 通常需要人类智能才能完成的任务,如:学习、推理、解决问题、理解自然语言、识 别图像和语音。

涉及网络安全问题

数据安全问题

人工智能系统通常需要大量数据进行训练,这些数据可能包含敏感信息。

如果这些数据在收集、存储、传输或使用过程没有得到妥善保护,就可能被泄露、窃取或滥用。

对抗攻击

指通过对输入数据进行微小的修改,使得人工智能系统产生错误的输出。例如在图像识别中,通过在图像上添加一些人眼难以察觉的噪点,可以使人工智能系统错误地识别图像。 对抗攻击可能会对安全关键领域的人工智能系统造成严重胁。

模型窃取和知识产权问题

攻击者可以通过逆向工程等手段窃取人工智能模型的参数和结构,从而复制或改进该模型。 这不仅会侵犯知识产权,还可能导致商业机密泄露。

此外,攻击者还可以利用窃取的模型进行恶意攻击,如生成虚假数据来欺骗其他人工智能。

恶意使用人工智能

攻击者可以利用人工智能技术来发动更复杂、更难以检测的网络攻击。

例如:使用人工智能生成的恶意软件可以自动适应不同的环境和防御机制,提高攻击的成功率

人工智能还可以被用于自动化的网络钓鱼、垃圾邮件发送等恶意活动。

人工智能学习路径和方法

学习基础知识

①掌握数学基础知识,如线性代数、概率论、统计学等。这些知识对于理解人工智能算法和模型非常重要。

②学习编程语言,如Python。Python是人工智能领域最常用的编程语言之一,有丰富的库和工具可供使用。

③了解机器学习和深度学习的基本概念,包括监督学习、无监督学习、神经网络等。

在线课程和教程

①利用在线学习平台,如Coursera、Udemy、edX等,参加人工智能相关的课程。这些课程通常由知名大学或专业机构提供,内容丰富,教学质量高。

②阅读相关的书籍和博客,如《深度学习》《机器学习实战》等书籍,以及一些知名的人工智能博客,如Medium上的人工智能专栏。

实践项目

①参与开源项目或自己动手实践人工智能项目。可以从一些简单的项目开始,如手写数字识别、图像分类等,逐渐提高难度。

②参加人工智能竞赛,如Kaggle上的各种竞赛。这些竞赛可以让你接触到真实的数据集和问题,提高你的实践能力和竞争力。

持续学习和交流

①关注人工智能领域的最新研究进展和技术趋势,可以通过阅读学术论文、参加学术会议、关注行业新闻等方式实现。

②加入人工智能社区或论坛,与其他学习者和专业人士交流经验、分享知识、解决问题。


声明:内容是来自B站的“泷羽sec”学习内容,如有侵权,请联系作者删除文章

此文章只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试留言私信,如有侵权请联系小编处理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/15712.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

k-近邻算法(K-Nearest Neighbors, KNN)详解:机器学习中的经典算法

✅作者简介:2022年博客新星 第八。热爱国学的Java后端开发者,修心和技术同步精进。 🍎个人主页:Java Fans的博客 🍊个人信条:不迁怒,不贰过。小知识,大智慧。 💞当前专栏…

LeetCode297.二叉树的序列化和反序列化

题目要求 序列化是将一个数据结构或者对象转换为连续的比特位的操作,进而可以将转换后的数据存储在一个文件或者内存中,同时也可以通过网络传输到另一个计算机环境,采取相反方式重构得到原数据。 请设计一个算法来实现二叉树的序列化与反序…

蓝牙5.0模块助力闹钟升级,开启智能生活第一步

随着智能家居产业的快速发展,智能闹钟作为其中一个重要的品类,逐渐从单一的时间提醒功能演变为集音频播放、语音交互、智能控制等多种功能于一体的智能设备。而在这些功能的实现中,蓝牙音频模组扮演着核心角色。 1、蓝牙音频模组的功能概述 …

自己动手写Qt Creator插件

文章目录 前言一、环境准备1.先看自己的Qt Creator IDE的版本2.下载源码 二、使用步骤1.参考原本的插件2.编写自定义插件1.cmakelist增加一个模块2.同理,qbs文件也增加一个3.插件源码 三、效果总结 前言 就目前而言,Qt Creator这个IDE,插件比…

力扣经典面试题

1.本题的目标是判断字符串ransomNote是否由字符串magazine中的字符构成,且由magazine中的每个字符只能在ransomNote中使用一次 2.采用的方法是通过一个字典cahr_countl来统计magazine字符串中每个字符出现的次数 3.然后遍历ransomNote字符串,对于其中的…

Java开发人员从了学习ArkTs笔记(三)-数据结构与线程通信全解析

大家好,我是一名热爱Java开发的开发人员。目前,我正在学习ARKTS(Advanced Java Knowledge and Technology Stack),并将不断输出我的学习笔记。我将在这里分享我学习ARKTS的过程和心得,希望能够为其他开发人…

Java基础——预定义类/自定义类封装什么是Final类型

目录 预定义类——日历输出: 自定义类——在Java文件中: 什么是封装? 什么是final类型? 修饰变量: 修饰方法: 修饰类: 预定义类——日历输出: 例如:Math类、Date类…

spi 回环

///tx 极性0 (sclk信号线空闲时为低电平) /// 相位0 (在sclk信号线第一个跳变沿进行采样) timescale 1ns / 1ps//两个从机 8d01 8d02 module top(input clk ,input rst_n,input [7:0] addr ,input …

20241114软考架构-------软考案例16答案

每日打卡题案例16答案 16.【2017年真题】 难度:简单 阅读以下关于软件架构评估的叙述,在答题纸上回答问题1和问题2.(共25分) 【说明】 某单位为了建设健全的公路桥梁养护管理档案,拟开发一套公路桥梁在线管理系统。在系统的需求分析与架构设…

低成本出租屋5G CPE解决方案:ZX7981PG/ZX7981PM WIFI6千兆高速网络

刚搬进新租的房子,没有网络,开个热点?续航不太行。随身WIFI?大多是百兆级网络。找人拉宽带?太麻烦,退租的时候也不能带着走。5G CPE倒是个不错的选择,插入SIM卡就能直接连接5G网络,千…

Python学习小记3-传递任意数量的实参

1.形参名*toppings 中的星号让Python创建一个名为toppings 的空元组,不管调用语句提供了多少实参,这个形参会将它们统统收入囊中,即:无论几个小料 def make_pizza(size, *toppings):print(f"\n要制作一个{size}-inch的披萨&…

宝塔 docker 部署onlyoffice 服务

1.宝塔安装docker,直接下载安装就行 2.docker拉取onlyoffice镜像 docker pull onlyoffice/documentserver:5.3.1.26 5.4或更高的版本已经解决了连接数限制方法的Bug 3.创建容器 docker run -d --name onlyoffice --restartalways -p 暴露端口号:80 onlyoffice/documentserv…

【数据结构副本篇】顺序表 链表OJ

🏝️专栏:【数据结构实战篇】 🌅主页:f狐o狸x 学习其实和打游戏一样,当你觉得BOSS难打的时候就说明是你的等级和装备不够,此时就需要我们多去刷刷副本,增加一点经验,顺便爆点装备出…

论文笔记(五十六)VIPose: Real-time Visual-Inertial 6D Object Pose Tracking

VIPose: Real-time Visual-Inertial 6D Object Pose Tracking 文章概括摘要I. INTRODACTIONII. 相关工作III. APPROACHA. 姿态跟踪工作流程B. VIPose网络 文章概括 引用: inproceedings{ge2021vipose,title{Vipose: Real-time visual-inertial 6d object pose tra…

AI风向标|算力与通信的完美融合,SRM6690解锁端侧AI的智能密码

当前,5G技术已经成为推动数字经济和实体经济深度融合的关键驱动力,进入5G发展的下半场,5G与AI的融合正推动诸多行业的数字化转型和创新发展,终端侧AI和端云混合式AI将广泛应用于各类消费终端和各行各业。 在推动5G和AI与各行业场…

封装一个省市区的筛选组件

筛选功能&#xff1a;只能单选&#xff08;如需多选需要添加show-checkbox多选框属性&#xff09;&#xff0c;选中省传递省的ID&#xff0c;选中市传递省、市的ID&#xff0c; 选中区传递省市区的ID 父组件&#xff1a; <el-form-item><div style"width: 240px;…

Liunx:共享内存

共享内存是实现进程间通信的又一个策略。 与管道在逻辑上相似&#xff0c;用户可以向OS申请&#xff0c;在物理内存中开辟一块空间&#xff0c;OS开辟并向上层返回这块空间的起始地址。需要通信的双方将这块空间通过页表映射&#xff0c;各自的挂载到自己进程地址空间的共享区。…

STM32 创建一个工程文件(寄存器、标准库)

首先到官网下载对应型号的固件包&#xff1a; 像我的STM32F103C8T6的就下载这个&#xff1a; 依次打开&#xff1a; .\STM32F10x_StdPeriph_Lib_V3.5.0\STM32F10x_StdPeriph_Lib_V3.5.0\Libraries\CMSIS\CM3\DeviceSupport\ST\STM32F10x\startup\arm 可以看到&#xff1a; 这…

鸿蒙HarmonyOS 地图不显示解决方案

基于地图的开发准备已完成的情况下&#xff0c;地图还不显式的问题 首先要获取设备uuid 获取设备uuid 安装DevEco Studio的路径下 有集成好的hdc工具 E:\install_tools\DevEco Studio\sdk\default\openharmony\toolchains 这个路径下打开cmd运行 进入“设置 > 关于手机…

主机型入侵检测系统(HIDS)——Elkeid在Centos7的保姆级安装部署教程

一、HIDS简介 主机型入侵检测系统(Host-based Intrusion Detection System 简称:HIDS);HIDS作为主机的监视器和分析器,主要是专注于主机系统内部(监视系统全部或部分的动态的行为以及整个系统的状态)。 HIDS使用传统的C/S架构,只需要在监测端安装agent即可,且使用用户…