当前位置: 首页 > article >正文

网络安全-等级保护(等保) 3-2 GB/T 28449-2019《信息安全技术 网络安全等级保护测评过程指南》-2018-12-28发布【现行】

################################################################################

GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》规定了1~4及的测评要求以及对应级别云大物移工的测评扩展要求,与GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》对应,是对安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个方面的横向要求说明, GB/T  28449-2019《信息安全技术  网络安全等级保护测评过程指南》是规定了等级测评过程,是纵向的流程,包括:四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动

GB/T  28449-2019《信息安全技术  网络安全等级保护测评过程指南》是网络安全等级保护相关系列标准之一。由国家市场监督管理总局、中国国家标准化管理委员会与2018-12-28发布,2019-07-01实施,是现行有效的国家标准文件

GB/T  28449-2019《信息安全技术  网络安全等级保护测评过程指南》中的等级测评测评机构依据 GB/T22239以及 GB/T28448等技术标准,检测评估定级对象安全等级保护状况是否符合相应等级基本要求的过程,是落实网络安全等级保护制度的重要环节。

本标准主要作用:

  • 本标准规范了网络安全等级保护测评(以下简称“等级测评”)的工作过程,规定了测评活动及其工作任务。
  • 本标准适用于测评机构、定级对象的主管部门及运营使用单位开展网络安全等级保护测试评价工作。

主要内容包括如下内容(与<等级保护基础要求>机构一致):

  • 4 等级测评概述
  • 5 测评准备活动
    • 包含工作启动、信息收集和分析、工具和表单准备三项主要任务
  • 6 方案编制活动
    • 包含测评对象确定、测评指标确定、测评内容确定、工具测试方法确定、测评指导书开发及测评方案编制六项主要任务
  • 7 现场测评活动
    • 包括现场测评准备、现场测评和结果记录、结果确认和资料归还三项主要任务
  • 8 报告编制活动
    • 包括单项测评结果判定、单元测评结果判定、整体测评、系统安全保障评估、安全问题风险评估、等级测评结论形成及测评报告编制七项主要任务
  • 附录 A (规范性附录) 等级测评工作流程
  • 附录 B (规范性附录) 等级测评工作要求
  • 附录 C (规范性附录) 新技术新应用等级测评实施补充
  • 附录 D (规范性附录) 测评对象确定准则和样例
  • 附录 E (资料性附录) 等级测评现场测评方式及工作任务
  • 附录 F (资料性附录) 等级测评报告模版示例

注意:

1. 等级测评报告模板近期有更新,暂未找到新的测评模板。

文档标记说明:

  • 绿色:标准、政策文件或主管部门。
  • 橙色:不同的实施阶段或网络安全标准要点。
  • 浅蓝色:表示时间进度
  • 引用斜体:为非本文件内容,个人注解说明。
  • 加粗标记:以动词为主,根据政策要求动作去分解政策要求。

#################################################################################

前 言

  • 本标准按照 GB/T1.1—2009给出的规则起草。
  • 本标准 代 替 GB/T28449—2012《信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 测 评 过 程 指 南》,与GB/T28449—2012相比,除编辑性修改外,主要技术变化如下:
    • ———标准名称由“信息安全技术 信息系统安全等级保护测评过程指南”变更为“信息安全技术 网络安全等级保护测评过程指南”;
    • ———修改了报告编制活动中的任务,由原来的6个任务修改为7个任务(见4.1,2012年版的5.4);
    • ———在测评准备活动、现场测评活动的双方职责中增加了协调多方的职责,并在一些涉及到多方的工作任务中也予以明确(见7.4,2012年版的8.4);
    • ———在信息收集和分析工作任务中增加信息分析方法的内容(见5.2.2);
    • ———增加了利用云计算、物联网、移动互联网、工业控制系统、IPv6系统等构建的等级保护对象开展安全测评需要额外重点关注的特殊任务及要求(见附录 C);
    • ———删除了测评方案示例(见2012年版的附录 D);
    • ———删除了信息系统基本情况调查表模版(见2012年版的附录 E)。
  • 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
  • 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
  • 本标准起草单位:公安部第三研究所(公安部信息安全等级保护评估中心)、中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)、北京信息安全测评中心。
  • 本标准主要起草人:袁静、任卫红、江雷、李升、张宇翔、毕马宁、李明、张益、刘凯俊、赵泰、王然、刘海峰、曲洁、刘静、朱建平、马力、陈广勇。
  • 本标准所代替标准的历次版本发布情况为:———GB/T28449—2012。

引 言

  • 本标准中的等级测评是测评机构依据 GB/T22239以及 GB/T28448等技术标准,检测评估定级对象安全等级保护状况是否符合相应等级基本要求的过程,是落实网络安全等级保护制度的重要环节。
    • 在定级对象建设、整改时,定级对象运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求
    • 在定级对象运维过程中 ,定级对象运营 、使用单位定期对定级对象安全等级保护状况进行自查或委托测评机构开展等级测评 , 对信息安全管控能力进行考察和评价 , 从而判定定级对象是否具备GB/T 22239中相应等级要求的安全保护能力 。
  • 因此,等级测评活动所形成的等级测评报告是定级对象开展整改加固的重要依据,也是第三级以上定级对象备案的重要附件材料。
  • 等级测评结论为不符合或基本符合的定级对象,其运营、使用单位需根据等级测评报告,制定方案进行整改
  • 本标准是网络安全等级保护相关系列标准之一。

信息安全技术 网络安全等级保护测评过程指南

1 范围

  • 本标准规范了网络安全等级保护测评(以下简称“等级测评”)的工作过程,规定了测评活动及其工作任务
  • 本标准适用于测评机构、定级对象的主管部门及运营使用单位开展网络安全等级保护测试评价工作

2 规范性引用文件

  • 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
  • GB17859 计算机信息系统安全保护等级划分准则
  • GB/T22239 信息安全技术 信息系统安全等级保护基本要求
  • GB/T25069 信息安全技术 术语
  • GB/T28448 信息安全技术 信息系统安全等级保护测评要求

3 术语和定义

  • GB17859、GB/T22239、GB/T25069和 GB/T28448界定的术语和定义适用于本文件。

4 等级测评概述

4.1 等级测评过程概述

    • 本标准中的测评工作过程及任务基于受委托测评机构对定级对象的初次等级测评给出
    • 运营、使用单位的自查或受委托测评机构已经实施过一次以上等级测评的,测评机构和测评人员根据实际情况调整部分工作任务(见附录 A)
    • 开展等级测评的测评机构应严格按照附录 B中给出的等级测评工作要求开展相关工作。
    • 等级测评过程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动
    • 而测评相关方之间的沟通与洽谈应贯穿整个等级测评过程。
    • 每一测评活动有一组确定的工作任务。具体如表1所示。

    • 本标准对其中每项活动均给出相应的工作流程、主要任务、输出文档及活动中相关方的职责的规定,每项工作任务均有相应的输入、任务描述和输出产品

 4.2 等级测评风险

4.2.1 影响系统正常运行的风险
    • 在现场测评时,需要对设备和系统进行一定的验证测试工作,部分测试内容需要上机验证并查看一些信息,这就可能对系统运行造成一定的影响,甚至存在误操作的可能。
    • 此外,使用测试工具进行漏洞扫描测试、性能测试及渗透测试等,可能会对网络和系统的负载造成一定的影响,渗透性攻击测试还可能影响到服务器和系统正常运行,如出现重启、服务中断、渗透过程中植入的代码未完全清理等现象。
4.2.2 敏感信息泄露风险
    • 测评人员有意或无意泄漏被测系统状态信息,如网络拓扑、IP 地址、业务流程、业务数据、安全机制、安全隐患和有关文档信息等。
4.2.3 木马植入风险
    • 测评人员在渗透测试完成后,有意或无意将渗透测试过程中用到的测试工具未清理或清理不彻底,或者测试电脑中带有木马程序,带来在被测评系统中植入木马的风险

4.3 等级测评风险规避

    • 在等级测评过程中可以通过采取以下措施规避风险:
    • a) 签署委托测评协议
      • 测评工作正式开始之前,测评方和被测评单位需要以委托协议的方式明确测评工作的目标、范围、人员组成、计划安排、执行步骤和要求以及双方的责任和义务等,使得测评双方对测评过程中的基本问题达成共识。
    • b) 签署保密协议
      • 测评相关方应签署合乎法律规范的保密协议,以约束测评相关方现在及将来的行为。
      • 保密协议规定了测评相关方保密方面的权利与义务。
      • 测评过程中获取的相关系统数据信息及测评工作的成果被测评单位所有,测评方对其的引用与公开应得到相关单位的授权,否则相关单位将按照保密协议的要求追究测评单位的法律责任。
    • c) 现场测评工作风险的规避
      • 现场测评之前,测评机构应与相关单位签署现场测评授权书,要求相关方对系统及数据进行备份,并对可能出现的事件制定应急处理方案
      • 进行验证测试和工具测试时,避开业务高峰期,在系统资源处于空闲状态时进行,或配置与生产环境一致的模拟/仿真环境,在模拟/仿真环境下开展漏洞扫描等测试工作;
      • 上机验证测试由测评人员提出需要验证的内容,系统运营、使用单位的技术人员进行实际操作。
      • 整个现场测评过程要求系统运营、使用单位全程监督。
    • d) 测评现场还原
      • 测评工作完成后,测评人员应将测评过程中获取的所有特权交回,把测评过程中借阅的相关资料文档归还,并将测评环境恢复至测评前状态

5 测评准备活动

5.1 测评准备活动工作流程

测评准备活动的目标是顺利启动测评项目,收集定级对象相关资料,准备测评所需资料,为编制测评方案打下良好的基础。

测评准备活动包括工作启动、信息收集和分析、工具和表单准备三项主要任务。这三项任务的基本工作流程见图1:

5.2 测评准备活动主要任务

5.2.1 工作启动
    • 在工作启动任务中,测评机构组建等级测评项目组,获取测评委托单位及定级对象的基本情况,从基本资料、人员、计划安排等方面为整个等级测评项目的实施做好充分准备。
    • 输入:委托测评协议书
    • 任务描述:
      • a) 根据测评双方签订的委托测评协议书和系统规模,测评机构组建测评项目组,从人员方面做好准备,并编制项目计划书
      • b) 测评机构要求测评委托单位提供基本资料,为全面初步了解被测定级对象准备资料。
    • 输出/产品:项目计划书
5.2.2 信息收集和分析
    • 测评机构通过查阅被测定级对象已有资料或使用系统调查表格的方式,了解整个系统的构成和保护情况以及责任部门相关情况,为编写测评方案、开展现场测评和安全评估工作奠定基础。
    • 输入:项目计划书,系统调查表格,被测定级对象相关资料。
    • 任务描述:
      • a) 测评机构收集等级测评需要的相关资料,包括测评委托单位的管理架构、技术体系、运行情况、建设方案、建设过程中相关测试文档等。
      • 云计算平台、物联网、移动互联、工业控制系统的补充收集内容见附录 C
      • b) 测评机构将系统调查表格提交给测评委托单位,督促被测定级对象相关人员准确填写调查表格
      • c) 测评机构收回填写完成的调查表格,并分析调查结果,了解和熟悉被测定级对象的实际情况。
      • 这些信息可以参考自查报告上次等级测评报告结果
      • 在对收集到的信息进行分析时,可采用如下方法:
      • 1) 采用系统分析方法对整体网络结构和系统组成进行分析,包括网络结构、对外边界、定级对象的数量和级别、不同安全保护等级定级对象的分布情况和承载应用情况等;
      • 2) 采用分解与综合分析方法对定级对象边界和系统构成组件进行分析,包括物理与逻辑边界、硬件资源、软件资源、信息资源等;
      • 3) 采用对比与类比分析方法对定级对象的相互关联进行分析,包括应用架构方式、应用处理流程、处理信息类型、业务数据处理流程、服务对象、用户数量等
      • d) 如果调查表格信息填写存在不准确、不完善或有相互矛盾的地方,测评机构应与填表人进行沟通和确认,必要时安排一次现场调查,与相关人员进行面对面的沟通和确认,确保系统信息调查的准确性和完整性。
    • 输出/产品:填好的调查表格,各种与被测定级对象相关的技术资料。
5.2.3 工具和表单准备
    • 测评项目组成员在进行现场测评之前,应熟悉被测定级对象、调试测评工具、准备各种表单等。
    • 输入:填好的调查表格,各种与被测定级对象相关的技术资料。
    • 任务描述:
      • a) 测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。
      • b) 测评人员在测评环境模拟被测定级对象架构,为开发相关的网络及主机设备等测评对象测评指导书做好准备,并进行必要的工具验证
      • c) 准备和打印表单,主要包括:风险告知书、文档交接单、会议记录表单、会议签到表单等。
    • 输出/产品:选用的测评工具清单,打印的各类表单。

5.3 测评准备活动输出文档

测评准备活动的输出文档及其内容如表2所示。

5.4 测评准备活动中双方职责

    • 测评机构职责:
      • a) 组建等级测评项目组。
      • b) 指出测评委托单位应提供的基本资料。
      • c) 准备被测定级对象基本情况调查表格,并提交给测评委托单位。
      • d) 向测评委托单位介绍安全测评工作流程和方法。
      • e) 向测评委托单位说明测评工作可能带来的风险和规避方法。
      • f) 了解测评委托单位的信息化建设以及被测定级对象的基本情况。
      • g) 初步分析系统的安全状况。
      • h) 准备测评工具和文档。
    • 测评委托单位职责:
      • a) 向测评机构介绍本单位的信息化建设及发展情况。
      • b) 提供测评机构需要的相关资料。
      • c) 为测评人员的信息收集工作提供支持和协调。
      • d) 准确填写调查表格。
      • e) 根据被测定级对象的具体情况,如业务运行高峰期、网络布置情况等,为测评时间安排提供适宜的建议。
      • f) 制定应急预案

######################################################################################

愿各位在进步中安心。

2025.05.23禾木

可联系作者付费获取,定价69.9元。包括如下内容:
1. 信息安全技术全套标准指南
  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

  部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

######################################################################################

相关文章:

网络安全-等级保护(等保) 3-2 GB/T 28449-2019《信息安全技术 网络安全等级保护测评过程指南》-2018-12-28发布【现行】

################################################################################ GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》规定了1~4及的测评要求以及对应级别云大物移工的测评扩展要求&#xff0c;与GB/T 22239-2019 《信息安全技术 网络安全等级保护…...

【Bug】--node命令加载失败

环境&#xff1a;本地已经安装好了nodejs&#xff0c;并且已经加入了环境变量path 报错&#xff1a; (解释器) PS D:\桌面文件\pythonProject\vue-fastapi-admin\web> npm i -g pnpm npm : 无法加载文件 D:\桌面文件\node-v22.14.0-win-x64\node-v22.14.0-win-x64\npm.p…...

Java 大视界 -- 基于 Java 的大数据分布式存储在视频会议系统海量视频数据存储与回放中的应用(263)

&#x1f496;亲爱的朋友们&#xff0c;热烈欢迎来到 青云交的博客&#xff01;能与诸位在此相逢&#xff0c;我倍感荣幸。在这飞速更迭的时代&#xff0c;我们都渴望一方心灵净土&#xff0c;而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识&#xff0c;也…...

ROS云课三分钟-3D性能测试supertuxkart和游戏推荐等-国际象棋

ROS云课三分钟-破壁篇GCompris-一小部分支持Edu应用列表-2025-CSDN博客 很多时候&#xff0c;有一种思维定势&#xff0c;将人锁住&#xff0c;人口就是囚。 口人囚~口加人等于囚-CSDN博客 如果突破&#xff0c;跳出问题&#xff0c;再看问题。 这门课程&#xff0c;或者这个平…...

汽车零部件行业PLM案例:得瑞客汽车(Dereik) 部署国产PLM

2024年&#xff0c;昆山得瑞客汽车零部件有限公司&#xff08;以下简称“得瑞客汽车”&#xff09;签约智橙云PLM&#xff08;智橙PLM&#xff09;&#xff0c;近日&#xff0c;双方启动了PLM项目评估会&#xff0c;商讨在汽车零部件行业研发数字化转型领域进行更深层的合作。 …...

Web攻防-SQL注入数据格式参数类型JSONXML编码加密符号闭合

知识点&#xff1a; 1、Web攻防-SQL注入-参数类型&参数格式 2、Web攻防-SQL注入-XML&JSON&BASE64等 3、Web攻防-SQL注入-数字字符搜索等符号绕过 案例说明&#xff1a; 在应用中&#xff0c;存在参数值为数字&#xff0c;字符时&#xff0c;符号的介入&#xff0c…...

浅谈测试驱动开发TDD

目录 1.什么是TDD 2.TDD步骤 3.TDD 的核心原则 4.TDD 与传统开发的对比 5.TDD中的单元测试和集成测试区别 6.总结 1.什么是TDD 测试驱动开发&#xff08;Test-Driven Development&#xff0c;简称 TDD&#xff09; 是一种软件开发方法论&#xff0c;核心思想是 “先写测试…...

深入解析 Flink 中的时间与窗口机制

一、时间类型详解 1. 处理时间 处理时间(Processing Time)是指执行操作算子的本地系统时间,它是 Flink 中最简单、性能最高的时间概念。在处理时间语义下,Flink 直接使用机器的本地时钟来确定时间,无需额外的时间提取与处理逻辑。 以电商订单处理为例,当订单支付成功…...

医疗AI项目文档编写核心要素硬核解析:从技术落地到合规实践

一、引言&#xff1a;医疗AI项目文档的核心价值 1.1 行业演进与文档范式变革 全球医疗AI产业正经历从技术验证&#xff08;2021-2025&#xff09;向临床落地&#xff08;2026-2030&#xff09;的关键转型期。但是目前医疗AI正在逐步陷入"技术繁荣-应用滞后"的悖论&…...

voc怎么转yolo,如何分割数据集为验证集,怎样检测CUDA可用性 并使用yolov8训练安全帽数据集且构建基于yolov8深度学习的安全帽检测系统

voc怎么转yolo&#xff0c;如何分割数据集为验证集&#xff0c;怎样检测CUDA可用性 安全帽数据集&#xff0c;5000张图片和对应的xml标签&#xff0c; 五千个yolo标签&#xff0c;到手即可训练。另外附四个常用小脚本&#xff0c;非常实用voc转yolo代码.py 分割数据集为验证集…...

vllm server返回404的一种可能得解决方案

我的 server 启动指令 CUDA_VISIBLE_DEVICES0,1,2,3,4,5,6,7 PYTHONPATH${PYTHONPATH}:/root/experiments/vllm vllm serve ./models/DeepSeek-V3-awq --tensor-parallel-size 8 --trust-remote-code --disable-log-requests --load-format dummy --port 8040 client 端访访…...

kafka之操作示例

一、常用shell命令 #1、创建topic bin/kafka-topics.sh --create --zookeeper localhost:2181 --replications 1 --topic test#2、查看创建的topic bin/kafka-topics.sh --list --zookeeper localhost:2181#3、生产者发布消息命令 &#xff08;执行完此命令后在控制台输入要发…...

MySQL问题:MySQL中使用索引一定有效吗?如何排查索引效果

不一定有效&#xff0c;当查询条件中不包含索引列或查询条件复杂且不匹配索引顺序 对于一些小表&#xff0c;MySQL可能选择全表扫描而非使用索引&#xff0c;因为全表扫描的开销可能更小 最终是否用上索引是根据MySQL成本计算决定的&#xff0c;评估CPU和I/O成本 排查索引效…...

OpenSSL 签名验证详解:PKCS7* p7、cafile 与 RSA 验签实现

OpenSSL 签名验证详解&#xff1a;PKCS7* p7、cafile 与 RSA 验签实现 摘要 本文深入剖析 OpenSSL 中 PKCS7* p7 数据结构和 cafile 的作用及相互关系&#xff0c;详细讲解基于 OpenSSL 的 RSA 验签字符串的 C 语言实现&#xff0c;涵盖签名解析、证书加载、验证流程及关键要…...

利用 `ngx_http_xslt_module` 实现 NGINX 的 XML → HTML 转换

一、模块简介 模块名称&#xff1a;ngx_http_xslt_module 首次引入版本&#xff1a;0.7.8 功能&#xff1a;在回传给客户端之前&#xff0c;用指定的 XSLT 样式表对 XML 响应进行转换。 依赖&#xff1a; libxml2libxslt 编译选项&#xff1a;需在 NGINX 编译时添加 --with…...

C语言队列详解

一、什么是队列&#xff1f; 队列&#xff08;Queue&#xff09;是一种先进先出&#xff08;FIFO, First In First Out&#xff09;的线性数据结构。它只允许在一端插入数据&#xff08;队尾&#xff09;&#xff0c;在另一端删除数据&#xff08;队头&#xff09;。常见于排队…...

Qt中的智能指针

Qt中的智能指针 Qt中提供了多种智能指针&#xff0c;用于管理自动分配的内存,避免内存泄漏和悬挂指针的问题。以下是Qt中常见的智能指针及其功能和使用场景&#xff1a; 1. QSharedPointer QSharedPointer 是 Qt 框架中用于管理动态分配对象的智能指针&#xff0c;类似于 C1…...

车载网关策略 --- 车载网关通信故障处理机制深度解析

我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 钝感力的“钝”,不是木讷、迟钝,而是直面困境的韧劲和耐力,是面对外界噪音的通透淡然。 生活中有两种人,一种人格外在意别人的眼光;另一种人无论…...

三天掌握PyTorch精髓:从感知机到ResNet的快速进阶方法论

本文较长&#xff0c;建议点赞收藏&#xff0c;以免遗失。更多AI大模型应用开发学习视频及资料&#xff0c;尽在聚客AI学院。 一、分析式AI基础与深度学习核心概念 1.1 深度学习三要素 数学基础&#xff1a; f(x;W,b)σ(Wxb)(单层感知机) 1.2 PyTorch核心组件 张量操作示例…...

Python爬虫实战:研究Selenium框架相关技术

1. 引言 1.1 研究背景与意义 随着互联网的快速发展,网页数据量呈爆炸式增长。从网页中提取有价值的信息成为数据挖掘、舆情分析、商业智能等领域的重要基础工作。然而,现代网页技术不断演进,越来越多的网页采用 JavaScript 动态加载内容,传统的基于 HTTP 请求的爬虫技术难…...

分布式缓存:三万字详解Redis

文章目录 缓存全景图PreRedis 整体认知框架一、Redis 简介二、核心特性三、性能模型四、持久化详解五、复制与高可用六、集群与分片方案 Redis 核心数据类型概述1. String2. List3. Set4. Sorted Set&#xff08;有序集合&#xff09;5. Hash6. Bitmap7. Geo8. HyperLogLog Red…...

BiLSTM与Transformer:位置编码的隐式vs显式之争

BiLSTM 与使用位置编码的LLM(如Transformer)的核心区别 一、架构原理对比 维度BiLSTM带位置编码的LLM(如Transformer)基础单元LSTM单元(记忆细胞、门控机制)自注意力机制(Self-Attention)信息传递双向链式传播(前向+后向LSTM)并行多头注意力,全局上下文关联位置信息…...

html5视频播放器和微信小程序如何实现视频的自动播放功能

在HTML5中实现视频自动播放需设置autoplay和muted属性&#xff08;浏览器策略要求静音才能自动播放&#xff09;&#xff0c;并可添加loop循环播放、playsinline同层播放等优化属性。微信小程序通过<video>组件的autoplay属性实现自动播放&#xff0c;同时支持全屏按钮、…...

【QT】QString和QStringList去掉空格的方法总结

目录 一、QString去掉空格 1. 移除字符串首尾的空格&#xff08;trimmed&#xff09; 2. 移除字符串中的所有空格&#xff08;remove&#xff09; 3. 仅移除左侧&#xff08;开头&#xff09;或右侧&#xff08;结尾&#xff09;空格 4. 替换多个连续空格为单个空格 5. 移…...

58同城大数据面试题及参考答案

ROW_NUMBER、RANK、DENSE_RANK 函数的区别是什么? 这三个函数均为窗口函数,用于为结果集分区中的行生成序号,但核心逻辑存在显著差异,具体表现如下: 数据分布与排序规则 假设存在分区内分数数据为 [90, 85, 85, 80],按分数降序排序: ROW_NUMBER:为分区内每行分配唯一序…...

25.5.27学习总结

快速读入&#xff1a; inline int read() {int x 0, f 1;char ch getchar();while (ch < 0 || ch > 9) { // 跳过非数字字符if (ch -) f -1; // 处理负号ch getchar();}while (ch > 0 && ch < 9) {x x * 10 ch - 0; // 逐字符转数字ch ge…...

关于vue结合elementUI输入框回车刷新问题

问题 vue2项目结合elementUI&#xff0c;使用el-form表单时&#xff0c;第一次打开浏览器url辞职&#xff0c;并且是第一次打开带有这个表单的页面时&#xff0c;输入框输入内容&#xff0c;回车后会意外触发页面自动刷新。 原因 当前 el-form 表单只有一个输入框&#xff0…...

vue项目表格甘特图开发

🧩 甘特图可以管理项目进度,生产进度等信息,管理者可以更直观的查看内容。 1. 基础环境搭建 引入 dhtmlx-gantt 插件引入插件样式 dhtmlxgantt.css引入必要的扩展模块(如 markers、tooltip)创建 Vue 组件并挂载 DOM 容器初始化 gantt 图表配置2. 数据准备与处理 定义任务…...

Spark 中,创建 DataFrame 的方式(Scala语言)

在 Spark 中&#xff0c;创建 DataFrame 的方式多种多样&#xff0c;可根据数据来源、结构特性及性能需求灵活选择。 一、创建 DataFrame 的 12 种核心方式 1. 从 RDD 转换&#xff08;需定义 Schema&#xff09; import org.apache.spark.sql.{Row, SparkSession} import o…...

Python----目标检测(MS COCO数据集)

一、MS COCO数据集 COCO 是一个大规模的对象检测、分割和图像描述数据集。COCO有几个 特点&#xff1a; Object segmentation&#xff1a;目标级的分割&#xff08;实例分割&#xff09; Recognition in context&#xff1a;上下文中的识别&#xff08;图像情景识别&#xff0…...