当前位置: 首页 > article >正文

网络安全-等级保护(等保) 3-2-2 GB/T 28449-2019 第7章 现场测评活动/第8章 报告编制活动

################################################################################

GB/T  28449-2019《信息安全技术  网络安全等级保护测评过程指南》是规定了等级测评过程,是纵向的流程,包括:四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动

上两章我们展开说明了 测评准备活动,包括工作启动、信息收集和分析、工具和表单准备三项主要任务,方案编制活动,包含测评对象确定、测评指标确定、测评内容确定、工具测试方法确定、测评指导书开发及测评方案编制六项主要任务。

本章我们说明剩下的两个个基本测评活动内容:现场测评活动和报告编制活动

################################################################################

7 现场测评活动

7.1 现场测评活动工作流程

  • 现场测评活动通过与测评委托单位进行沟通和协调,为现场测评的顺利开展打下良好基础,依据测评方案实施现场测评工作,将测评方案和测评方法等内容具体落实到现场测评活动中。
  • 现场测评工作应取得报告编制活动所需的、足够的证据和资料。
  • 现场测评活动包括现场测评准备、现场测评和结果记录、结果确认和资料归还三项主要任务,基本工作流程见图3。

7.2 现场测评活动主要任务

7.2.1 现场测评准备

    • 本任务启动现场测评,是保证测评机构能够顺利实施测评的前提。
    • 输入:经过评审和确认的测评方案文本,风险规避实施方案文本,风险告知书,现场测评工作计划。
    • 任务描述:
      • a) 测评委托单位对风险告知书签字确认,了解测评过程中存在的安全风险,做好相应的应急和备份工作。
      • b) 测评委托单位协助测评机构获得定级对象相关方的现场测评授权
      • c) 召开测评现场首次会,测评机构介绍现场测评工作安排,相关方对测评计划和测评方案中的测评内容和方法等进行沟通。
      • d) 测评相关方确认现场测评需要的各种资源,包括测评配合人员和需要提供的测评环境等。
    • 输出/产品:会议记录,测评方案,现场测评工作计划和风险告知书,现场测评授权书等。

7.2.2 现场测评和结果记录

    • 本任务主要是测评人员按照测评指导书实施测评,并将测评过程中获取的证据源进行详细、准确记录
    • 输入:现场测评工作计划,现场测评授权书,测评指导书,测评结果记录表格
    • 任务描述:
    • a) 测评人员与测评配合人员确认测评对象中的关键数据已经进行了备份
    • b) 测评人员确认具备测评工作开展的条件,测评对象工作正常,系统处于一个相对良好的状况
    • c) 测评人员根据测评指导书实施现场测评,获取相关证据和信息。现场测评一般包括访谈、核查和测试三种测评方式,具体参见附录 E
    • d) 测评结束后,测评人员与测评配合人员及时确认测评工作是否对测评对象造成不良影响,测评对象及系统是否工作正常。
    • 输出/产品:各类测评结果记录。

7.2.3 结果确认和资料归还

    • 本任务主要是将测评过程中得到的证据源记录进行确认,并将测评过程中借阅的文档归还
    • 输入:各类测评结果记录,工具测试完成后的电子输出记录。
    • 任务描述:
    • a) 测评人员在现场测评完成之后,应首先汇总现场测评的测评记录,对漏掉和需要进一步验证的内容实施补充测评
    • b) 召开测评现场结束会,测评双方对测评过程中得到的证据源记录进行现场沟通和确认
    • c) 测评机构归还测评过程中借阅的所有文档资料,并由测评委托单位文档资料提供者签字确认
    • 输出/产品:经过测评委托单位确认的测评证据和证据源记录。

7.3 现场测评活动输出文档

  • 现场测评活动的输出文档及其内容如表4所示。

7.4 现场测评活动中双方职责

  • 测评机构职责:
    • a) 测评人员开展测评前确认被测定级对象具备测评工作开展的条件,测评对象工作正常。
    • b) 测评人员利用访谈、文档审查、配置核查、工具测试和实地察看的方法开展现场测评工作,并获取相关证据。
  • 测评委托单位职责(系统部署在公有云的测评委托单位职责还包括附录 C中相关内容):
    • a) 测评前备份系统数据,并了解测评工作基本情况。
    • b) 协助测评机构获得现场测评授权。
    • c) 安排测评配合人员,配合测评工作的开展。
    • d) 对风险告知书进行签字确认
    • e) 配合人员如实回答测评人员的问询,对某些需要验证的内容上机进行操作
    • f) 配合人员协助测评人员实施工具测试并提供有效建议,降低安全测评对系统运行的影响。
    • g) 配合人员协助测评人员完成业务相关内容的问询、验证和测试
    • h) 配合人员对测评证据和证据源进行确认
    • i) 配合人员确认测试后被测设备状态完好。

8 报告编制活动

8.1 报告编制活动工作流程

  • 现场测评工作结束后,测评机构应对现场测评获得的测评结果(或称测评证据)进行汇总分析,形成等级测评结论,并编制测评报告。
  • 测评人员在初步判定单项测评结果后,还需进行单元测评结果判定、整体测评、系统安全保障评估,经过整体测评后,有的单项测评结果可能会有所变化,需进一步修订单项测评结果,而后针对安全问题进行风险评估,形成等级测评结论
  • 分析与报告编制活动包括单项测评结果判定、单元测评结果判定、整体测评、系统安全保障评估、安全问题风险评估、等级测评结论形成及测评报告编制七项主要任务,基本工作流程见图4。

 8.2 报告编制活动主要任务

8.2.1 单项测评结果判定

  • 本任务主要是针对单个测评项,结合具体测评对象,客观、准确地分析测评证据,形成初步单项测评结果,单项测评结果是形成等级测评结论的基础。
  • 输入:经过测评委托单位确认的测评证据和证据源记录,测评指导书。
  • 任务描述:
    • a) 针对每个测评项,分析该测评项所对抗的威胁在被测定级对象中是否存在,如果不存在,则该测评项应标为不适用项
    • b) 分析单个测评项的测评证据,并与要求内容的预期测评结果相比较,给出单项测评结果和符合程度得分
    • c) 如果测评证据表明所有要求内容与预期测评结果一致,则判定该测评项的单项测评结果为符合;
      • 如果测评证据表明所有要求内容与预期测评结果不一致,判定该测评项的单项测评结果为不符合;
      • 否则判定该测评项的单项测评结果为部分符合
  • 输出/产品:测评报告的等级测评结果记录部分。

 8.2.2 单元测评结果判定

  • 本任务主要是将单项测评结果进行汇总,分别统计不同测评对象的单项测评结果,从而判定单元测评结果。
  • 输入:测评报告的等级测评结果记录部分。
  • 任务描述:
  • a) 按层面分别汇总不同测评对象对应测评指标的单项测评结果情况,包括测评多少项,符合要求的多少项等内容。
  • b) 分析每个控制点下所有测评项符合情况,给出单元测评结果。单元测评结果判定规则如下:
    • ———控制点包含的所有适用测评项的单项测评结果均为符合,则对应该控制点的单元测评结果为符合;
    • ———控制点包含的所有适用测评项的单项测评结果均为不符合,则对应该控制点的单元测评结果为不符合;
    • ———控制点包含的所有测评项均为不适用项,则对应该控制点的单元测评结果为不适用;
    • ———控制点包含的所有适用测评项的单项测评结果不全为符合不符合,则对应该控制点的单元测评结果为部分符合
  • 输出/产品:测评报告的单元测评小结部分

8.2.3 整体测评

  • 针对单项测评结果的不符合项及部分符合项,采取逐条判定的方法,从安全控制点间层面间出发考虑,给出整体测评的具体结果。
  • 输入:测评报告的等级测评结果记录部分单项测评结果
  • 任务描述:
    • a) 针对测评对象“部分符合”及“不符合”要求的单个测评项,分析该测评项相关的其他测评项能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足或“削弱”该测评项实现的保护能力,以及该测评项的测评结果是否会影响与其有关联关系的其他测评项的测评结果。具体整体测评方法参见 GB/T28448
    • b) 针对测评对象“部分符合”及“不符合”要求的单个测评项,分析该测评项相关的其他层面的测评对象能否和它发生关联关系,发生什么样的关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足或“削弱”该测评项实现的保护能力,以及该测评项的测评结果是否会影响与其有关联关系的其他测评项的测评结果。
    • c) 根据整体测评分析情况,修正单项测评结果符合程度得分和问题严重程度值。
  • 输出/产品:测评报告的整体测评部分。

8.2.4 系统安全保障评估

  • 综合单项测评和整体测评结果,计算修正后的安全控制点得分和层面得分,并根据得分情况对被测定级对象的安全保障情况进行总体评价
  • 输入:测评报告的等级测评结果记录部分和整体测评部分。
  • 任务描述:
    • a) 根据整体测评结果,计算修正后的每个测评对象的单项测评结果符合程度得分
    • b) 根据各对象的单项符合程度得分,计算安全控制点得分
    • c) 根据安全控制点得分,计算安全层面得分
    • d) 根据安全控制点得分和安全层面得分,总体评价被测定级对象已采取的有效保护措施和存在的主要安全问题情况。
  • 输出:测评报告的系统安全保障评估部分。

8.2.5 安全问题风险分析

  • 测评人员依据等级保护的相关规范和标准,采用风险分析的方法分析等级测评结果中存在的安全问题可能对被测定级对象安全造成的影响。
  • 输入:填好的调查表格,测评报告的单项测评结果、整体测评部分。
  • 任务描述:
    • a) 针对整体测评后单项测评结果中部分符合项或不符合项所产生的安全问题,结合关联测评对象和威胁,分析可能对定级对象、单位、社会及国家造成的安全危害。
    • b) 结合安全问题所影响业务的重要程度、相关系统组件的重要程度、安全问题严重程度以及安全事件影响范围等综合分析可能造成的安全危害中的最大安全危害(损失)结果。
    • c) 根据最大安全危害严重程度进一步确定定级对象面临的风险等级,结果为“高”“中”或“低”
  • 输出:测评报告的安全问题风险分析部分。

8.2.6 等级测评结论形成

  • 测评人员在系统安全保障评估、安全问题风险评估的基础上,找出系统保护现状与 GB/T22239之间的差距,并形成等级测评结论。
  • 输入:测评报告的系统安全保障评估部分、安全问题风险评估部分。
  • 任务描述:
    • 根据单项测评结果和风险评估结果,计算定级对象综合得分,并得出等级测评结论。
    • 等级测评结论分为三种情况:
    • a) 符合:定级对象中未发现安全问题,等级测评结果中所有测评项的单项测评结果中部分符合和不符合项的统计结果全为0,综合得分为100分
    • b) 基本符合:定级对象中存在安全问题,部分符合和不符合项的统计结果不全为0,但存在的安全问题不会导致定级对象面临高等级安全风险,综合得分不低于阈值
    • c) 不符合:定级对象中存在安全问题,部分符合项和不符合项的统计结果不全为0,而且存在的安全问题会导致定级对象面临高等级安全风险,或者综合得分低于阈值
  • 输出/产品:测评报告的等级测评结论部分。

8.2.7 测评报告编制

  • 根据报告编制活动各分析过程形成等级测评报告。等级测评报告格式应符合公安机关发布的《信息安全等级保护测评报告模版》(模版示例参见附录 F)。#注意:测评模板近期有更新
  • 输入:测评方案,《信息系统安全等级测评报告模版》,测评结果分析内容。
  • 任务描述:
    • a) 测评人员整理前面几项任务的输出/产品,按照《信息系统安全等级测评报告模版》编制测评报告相应部分。每个被测定级对象应单独出具测评报告。
    • b) 针对被测定级对象存在的安全隐患,从系统安全角度提出相应的改进建议,编制测评报告的问题处置建议部分
    • c) 测评报告编制完成后,测评机构应根据测评协议书、测评委托单位提交的相关文档、测评原始记录和其他辅助信息,对测评报告进行评审。
    • d) 评审通过后,由项目负责人签字确认并提交给测评委托单位。
  • 输出/产品:经过评审和确认的被测定级对象等级测评报告。

8.3 报告编制活动输出文档

报告编制活动的输出文档及其内容如表5所示。

 8.4 报告编制活动中双方职责

  • 测评机构职责:
    • a) 分析判定单项测评结果和整体测评结果。
    • b) 分析评价被测定级对象存在的风险情况。
    • c) 根据测评结果形成等级测评结论
    • d) 编制等级测评报告,说明系统存在的安全隐患和缺陷,并给出改进建议。
    • e) 评审等级测评报告,并将评审过的等级测评报告按照分发范围进行分发。
    • f) 将生成的过程文档(包括电子文档)归档保存,并将测评过程中在测评用介质和测试工具中生成或存放的所有电子文档清除。
  • 测评委托单位职责:
    • a) 签收测评报告。
    • b) 向分管公安机关备案测评报告。

######################################################################################

愿各位在进步中安心。

2025.05.26禾木

可联系作者付费获取,定价69.9元。包括如下内容:

1. 信息安全技术全套标准指南

  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

  部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

https://files.cnblogs.com/files/hemukg/%E7%AD%89%E4%BF%9D2%E7%BA%A7%E9%AB%98%E9%A3%8E%E9%99%A9%E9%A1%B9%E6%A0%B8%E5%AF%B9%E8%A1%A8.zip?t=1747979835&download=true

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

https://files.cnblogs.com/files/hemukg/%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E4%B8%AD%E5%BF%83%E6%8A%80%E6%9C%AF%E8%A6%81%E6%B1%821~4%E7%BA%A7%E8%A6%81%E6%B1%82%E6%8B%86%E5%88%86%E8%A1%A8.zip?t=1747625995&download=true

######################################################################################

相关文章:

网络安全-等级保护(等保) 3-2-2 GB/T 28449-2019 第7章 现场测评活动/第8章 报告编制活动

################################################################################ GB/T 28449-2019《信息安全技术 网络安全等级保护测评过程指南》是规定了等级测评过程,是纵向的流程,包括:四个基本测评活动:测评准备活动、方案编制活…...

Flutter跨平台通信实战|3步打通Android原生能力,实现底层API调用!

当你的Flutter应用需要调用Android独有的硬件能力(如传感器、蓝牙模块)或系统级API时,如何与原生平台"对话"?本文手把手教你通过MethodChannel实现双向通信,让Flutter轻松驾驭Android底层能力! 一…...

IAM角色访问AWS RDS For MySQL

IAM角色访问AWS RDS For MySQL Tips: 写这篇文章,主要是用作记录;在AWS配置IAM RDS 角色权限访问,官方文档不怎么全,踩了一些坑… AWS云上配置 开启IAM身份验证 登录AWS控制台搜索并进入Databases管理页面选择数据库实例&#x…...

android property 系统

1.使用目的 目的都是为了测试。 减少编译流程。提高测试效率 2.使用方法流程 2.1 初始化默认值 方法一. 配置文件进行配置。 方法二. 手动初始化 setprop test.prop.id 12.2 获取键值并 property_get2.3 配置头文件 <cutils/properties.h>3.注意事项 3.1 关于无法…...

Karakeep | 支持Docker/NAS 私有化部署!稍后阅读工具告别云端依赖,让知识收藏更有序

Karakeep 介绍 Karakeep&#xff08;以前的 Hoarder&#xff09;是一款开源的“Bookmark Everything”应用程序&#xff0c;一款基于 AI 驱动的开源书签管理工具&#xff0c;专为解决传统浏览器书签管理中的混乱问题而设计。其核心目标是通过智能化技术帮助用户高效整理、检索和…...

RV1126+FFMPEG多路码流监控项目大体讲解

一.项目介绍&#xff1a; 本项目采用的是易百纳RV1126开发板和CMOS摄像头&#xff0c;使用的推流框架是FFMPEG开源项目。这个项目的工作流程如下(如上图)&#xff1a;通过采集摄像头的VI模块&#xff0c;再通过硬件编码VENC模块进行H264/H265的编码压缩&#xff0c;并把压缩后的…...

el-dialog 组件 多层嵌套 被遮罩问题

<el-dialog title"提示" :visible.sync"dialogBindUserVisible" width"30%" append-to-body :before-close"handleClose"> <span>这是一段信息</span> <span slot"footer" class"dialog-footer&q…...

探秘谷歌Gemini:开启人工智能新纪元

一、引言 在人工智能的浩瀚星空中&#xff0c;每一次重大模型的发布都宛如一颗璀璨新星闪耀登场&#xff0c;而谷歌 Gemini 的亮相&#xff0c;无疑是其中最为耀眼的时刻之一。它的出现&#xff0c;犹如在 AI 领域投下了一颗重磅炸弹&#xff0c;引发了全球范围内的广泛关注与热…...

TCP建立连接为什么不是两次握手,而是三次,为什么不能在第二次握手时就建立连接?

一.无法确认客户端的接收能力 三次握手的核心目的是为了确认客户端和服务端双方的发送和接收能力&#xff1a; 确保双方都能成功发送和接收数据。 如果C端发送数据到S端&#xff0c;S端收到数据&#xff0c;则可以确认S端具备正常的接收能力&#xff1b;如果C端发送出去的请求被…...

《Stable Diffusion 3.0企业级落地指南》——技术赋能与商业价值的深度融合实践

Stable Diffusion 3.0&#xff08;SD3&#xff09;作为当前多模态生成式AI技术的集大成者&#xff0c;凭借其创新的扩散Transformer架构&#xff08;DiT&#xff09;、流匹配&#xff08;Flow Matching&#xff09;技术以及超分辨率生成能力&#xff0c;正在重塑企业内容生产的…...

【软考向】Chapter 3 数据结构

线性结构线性表顺序存储 —— 访问易,增删难链式存储 —— 访问难、增删易栈 —— 后进先出 和 队列 —— 先进先出字符串 —— KMP 匹配算法数组、矩阵和广义表数组树 —— 树根为第一层,最大层数为树高/深度,度线索二叉树哈夫曼编码树和森林 —— 树的双亲表示和孩子表示图…...

[原创](计算机数学)(The Probability Lifesaver)(P14): 推导计算 In(1-u) 约等于 -u

[作者] 常用网名: 猪头三 出生日期: 1981.XX.XX 企鹅交流: 643439947 个人网站: 80x86汇编小站 编程生涯: 2001年~至今[共24年] 职业生涯: 22年 开发语言: C/C++、80x86ASM、Object Pascal、Objective-C、C#、R、Python、PHP、Perl、 开发工具: Visual Studio、Delphi、XCode、…...

wordcount在集群上的测试

1.将louts.txt文件从cg计算机复制到master节点上面&#xff0c;存放在/usr/local/hadoop 需要输入密码&#xff1a;83953588abc scp /root/IdeaProjects/mapReduceTest/lotus.txt root172.18.0.2:/usr/local/hadoop /WordCountTest/input 2.将lotus.txt文件从master这台机器…...

OpenCV CUDA模块图像过滤------创建一个 Sobel 滤波器函数createSobelFilter()

操作系统&#xff1a;ubuntu22.04 OpenCV版本&#xff1a;OpenCV4.9 IDE:Visual Studio Code 编程语言&#xff1a;C11 算法描述 该函数用于创建一个 Sobel 滤波器&#xff0c;用于在 GPU 上进行边缘检测。它基于图像的梯度计算&#xff1a; dx 表示对 x 方向求导的阶数&…...

[面试精选] 0053. 最大子数组和

文章目录 1. 题目链接2. 题目描述3. 题目示例4. 解题思路5. 题解代码6. 复杂度分析 1. 题目链接 53. 最大子数组和 - 力扣&#xff08;LeetCode&#xff09; 2. 题目描述 给你一个整数数组 nums &#xff0c;请你找出一个具有最大和的连续子数组&#xff08;子数组最少包含一…...

怎么判断一个Android APP使用了Cordova这个跨端框架

要判断一个 Android 应用是否使用了 Cordova 框架&#xff0c;可以通过以下方法逐步验证&#xff1a; 一、安装包结构分析 1. 解压 APK 将 .apk 文件重命名为 .zip 并解压&#xff0c;检查以下特征文件&#xff1a; • assets/www/ 目录&#xff1a; Cordova 的核心 Web 资源&…...

PDF 转 JPG 图片小工具:CodeBuddy 助力解决转换痛点

本文所使用的 CodeBuddy 免费下载链接&#xff1a;腾讯云代码助手 CodeBuddy - AI 时代的智能编程伙伴 前言 在数字化办公与内容创作的浪潮中&#xff0c;将 PDF 文件转换为 JPG 图片格式的需求日益频繁。无论是学术文献中的图表提取&#xff0c;还是宣传资料的视觉化呈现&am…...

VisionPro 与 C# 联合编程:相机连接实战指南

在工业视觉检测与自动化领域&#xff0c;康耐视&#xff08;Cognex&#xff09;的 VisionPro 是一款功能强大的视觉开发工具&#xff0c;而 C# 凭借其简洁性与高效性&#xff0c;成为许多开发者的首选编程语言。本文将详细介绍如何通过 C# 与 VisionPro 联合编程实现相机连接&a…...

鸿蒙OSUniApp 实现动态的 tab 切换效果#三方框架 #Uniapp

使用 UniApp 实现动态的 tab 切换效果 在移动应用开发中&#xff0c;tab 切换&#xff08;标签页&#xff09;是提升界面组织性和用户体验的常用交互方式。无论是资讯、商城、社区还是管理后台&#xff0c;tab 组件都能帮助用户高效切换不同内容区域。随着 HarmonyOS&#xff…...

Docker系列(三):深度剖析Dockerfile与图形化容器实战 --- 3种容器构建方法对比与性能调优

引言 在云原生技术驱动软件交付革新的当下&#xff0c;Dockerfile 作为容器化技术的核心载体&#xff0c;通过声明式语法将应用环境固化为可复现、可版本化的“蓝图”&#xff0c;彻底终结了“开发-生产”环境割裂的顽疾。本文以 Ubuntu 24.04 LTS 为实践基础&#xff0c;深度…...

论文阅读:Next-Generation Database Interfaces:A Survey of LLM-based Text-to-SQL

地址&#xff1a;Next-Generation Database Interfaces: A Survey of LLM-based Text-to-SQL 摘要 由于用户问题理解、数据库模式解析和 SQL 生成的复杂性&#xff0c;从用户自然语言问题生成准确 SQL&#xff08;Text-to-SQL&#xff09;仍是一项长期挑战。传统的 Text-to-SQ…...

OS面试篇

用户态和内核态 用户态和内核态的区别&#xff1f; 内核态和用户态是操作系统中的两种运行模式。它们的主要区别在于权限和可执行的操作&#xff1a; 内核态&#xff08;Kernel Mode&#xff09;&#xff1a;在内核态下&#xff0c;CPU可以执行所有的指令和访问所有的硬件资…...

FFMPEG-FLV-MUX编码

一、流程图 二、结构体 1 .AVOutputFormat 一、核心功能与作用 封装格式描述 AVOutputFormat保存了输出容器格式的元数据&#xff0c;包括&#xff1a; 短名称&#xff08;name&#xff09;&#xff1a;如flv、mp4&#xff1b;易读名称&#xff08;long_name&#xff09;&…...

青少年编程与数学 02-020 C#程序设计基础 05课题、数据类型

青少年编程与数学 02-020 C#程序设计基础 05课题、数据类型 一、数据类型及其意义1. 数据类型的概念1.1 值类型&#xff08;Value Types&#xff09;1.2 引用类型&#xff08;Reference Types&#xff09; 2. 数据类型的重要性2.1 类型安全示例 2.2 内存管理示例 2.3 性能优化示…...

React vs Vue.js:选哪个框架更适合你的项目?

摘要 前端开发江湖里&#xff0c;React 和 Vue.js 堪称两大 “顶流” 框架&#xff0c;不少开发者在选择时都犯了难。用 React 吧&#xff0c;听说它性能超强&#xff0c;可学习曲线也陡峭&#xff1b;选 Vue.js&#xff0c;有人夸它上手快&#xff0c;但又担心功能不够强大。…...

Kafka|基础入门

文章目录 快速了解Kafka快速上手Kafka理解Kafka的集群Kafka集群的消息流转模型 快速了解Kafka 快速上手Kafka 启动zookeeper 启动kafka 创建topic - 启动发送者 - 启动消费者 Partition 0: [msg1] -> [msg2] -> [msg3] -> ...0 1 2Partition 1: [msg4…...

ADS学习笔记(五) 谐波平衡仿真

参考书籍:见资源绑定,书籍4.2 谐波平衡仿真 本文为对实验内容的补充 1. 三阶交调点坐标系图分析 我们来分析图1.5中“三阶交调点”坐标系图里的两条直线分别代表什么。 图中有两条向上倾斜的直线&#xff1a; 斜率较低的那条直线代表&#xff1a;基波输出功率 (Fundamental Out…...

MySQL存储引擎对比及选择指南

MySQL 存储引擎是数据库底层管理数据存储和操作的核心组件&#xff0c;不同存储引擎在事务支持、性能、锁机制、存储方式等方面存在显著差异。以下是常见存储引擎的对比及其适用场景&#xff1a; 1. InnoDB 事务支持&#xff1a;支持 ACID 事务&#xff08;COMMIT/ROLLBACK&am…...

【IDEA问题】springboot本地启动应用报错:程序包不存在;找不到符号

问题&#xff1a; springboot本地启动应用报错&#xff1a; 程序包xxx不存在&#xff1b;找不到符号 解决方案&#xff1a; 1.确保用maven重新导入依赖 2.删除.idea文件夹 3.invalidate caches里&#xff0c;把能选择的都勾选上&#xff0c;然后清除缓存重启 4.再在上方工具栏…...

PETR- Position Embedding Transformation for Multi-View 3D Object Detection

旷视 ECCV 2022 纯视觉BEV方案transformer网络3D检测 paper&#xff1a;[2203.05625] PETR: Position Embedding Transformation for Multi-View 3D Object Detection code&#xff1a;GitHub - megvii-research/PETR: [ECCV2022] PETR: Position Embedding Transformation …...