安全突围:重塑内生安全体系:齐向东在2025年BCS大会的演讲
文章目录
- 前言
- 第一部分:体系力量是突围之钥
- 第一重困境是体系思想落地不畅。
- 第二重困境是大小体系融合瓶颈。
- 第三重困境是“小体系”运营梗阻。
- 第二部分:体系矛盾是突围之障
- 一是数据孤岛的障碍。
- 二是投入不足的障碍。
- 三是新旧兼容难的障碍。
- 第三部分:体系重塑是突围之道
- 第一、拔烟囱、扫盲区,重塑数据聚合模式。
- 第二、建反馈、强智能,重塑安全运营模式。
- 支柱一:准确灵敏的告警是对网络异常行为的反馈。
- 支柱二:及时的处置与响应是对安全告警的反馈。
- 支柱三:持续改进的安全产品是对反馈的反馈。
- 第三,设总师、兜底线,重塑生态合作模式。
前言
6月5日,在2025全球数字经济大会数字安全主论坛暨第七届北京网络安全大会(BCS)开幕峰会上,全国政协委员、全国工商联副主席、奇安信集团董事长齐向东发表题为“安全突围:重塑内生安全体系”的主题演讲。
齐向东表示,网络安全目前到了需要突围的时候。体系化作战、体系化建设已成突围重要力量。体系化择优将替代单品择优、体系化设计将替代拼盘设计。
以下为奇安信集团董事长齐向东在2025年BCS大会的演讲全文。
当前,国际局势复杂多变,关税战、科技战、金融战、信息战层出不穷,全球安全环境迅速恶化,发展中国家面临的安全挑战前所未有。没有网络安全,就没有国家安全。
今年春节,Deepseek火爆出圈,智能体和AI垂直应用快速普及,原有的“不把鸡蛋放在一个篮子”的数据保护方法失灵了,智能体通吃有价值的数据,智能体成了数据安全的新“祸首”。没有网络安全,就没有企业安全。
十四五期间,无论政府还是企业对网络安全都越来越重视,也都不断地加预算、买设备、建系统,但面对人工智能的冲击,很多人开始对安全现状感到不安,总是感到从一个包围圈跳进了另一个包围圈。如何突围,在“十五五”期间打个“翻身仗”,成为广大客户和安全产业的时代之问。
本届BCS大会,以“安全突围——重塑内生安全体系”为主题
第一部分:体系力量是突围之钥
5月17日,央视一条消息引爆全网:我国外销型战机歼-10CE首次取得实战战果,在空战中一举击落多架战机,自己无一损失。
印巴冲突向全世界展示了一场体系的胜利。巴基斯坦用从中国引进的武器装备,打造出“预警-制空-防空”三位一体的作战体系,干脆利落的打败了印度“万家造”。这是一个标志性事件,为空域安全的军备竞赛,拉开了从拼装备性能指标到拼作战体系化的序幕。这场突围预示着:体系化择优将替代单品择优、体系化设计将替代拼盘设计。
网络安全突围的动力来自生成式人工智能。AI的熊熊大火,烧醒了客户的安全需求:不再是网络安全公司让我做、国家等保合规要求我做、更不是能省钱就省钱的凑合做,而是我要用网络安全体系保护商业秘密、知识产权、行业经验,主观能动性被充分激活。
但在长期“让我做、要求我做、我凑合做”的被动导向下,安全建设陷入了“缺啥补啥、低价中标”的拼盘惯性,安全防护大多缝隙丛生、“中看不中用”。这让网络安全“零事故”目标始终是“水中月、镜中花”,网络安全体系建设面临三重困境,亟待破局。
第一重困境是体系思想落地不畅。
党的十八大以来,政企机构对安全的重视程度越来越高。网络安全建设每年都有预算、有项目、有目标,但这些预算都和新建项目绑定,而不和安全目标绑定。由于项目中标方不同,安全设备都是不同时期、不同项目采购不同厂家的,年复一年累积的多个安全项目,就形成了“大拼盘”的分散现状。统计发现,目前,超90%的大型政企机构在安全建设时会采购10家厂商以上的安全设备。这些设备数据格式不一、标准不一、接口不一,很难实现“一体化”。
更严峻的是,多年来,近一半安全项目被埋在IT总包里,建设质量无法得到保障。网络安全是“专业课”,一些技术实力弱、公司规模小、行业经验少的IT公司做总包,既没安全产品又干不了安全建设的活,常把安全项目分包出去。网络安全厂商高喊“体系化”,每天却在“弱小少”的总包指挥下干着碎片化、打补丁的工作,无法对项目整体效果负责。如此一来,安全建设就陷入了“形聚神散”的境地:看似做了“一体化”的事儿,却拿不到“一体化”的结果。
第二重困境是大小体系融合瓶颈。
体系建设是复杂工程,层层嵌套,相互影响。为方便理解,我们可以从层级维度把安全体系分为“大体系”和“小体系”,两者具有相对性。从国家治理视角看,主管部门统筹的安全顶层设计是“大体系”,各行业、领域的安全建设是差异化“小体系”;从智慧城市场景看,覆盖城市全域的安全防护架构是“大体系”,交通枢纽、能源电网等关基设施的安全体系是“小体系”;从企业集团架构看,总部主导的一体化建设是“大体系”,各地的分支安全体系是“小体系”。
随着网络安全战略地位的提升,“大体系”建设主体,大都面临安全能力无法整合、战略难以统一实施的瓶颈。其中,最典型的表现就是缺乏上下统一协调,无法全局协同联动。比如,某东部省份近年来积极推动“省-市-区”三级联动安全管理平台,省级“大体系”建设顺利,但各市、区之间的信息化水平和安全水平参差不齐,“大体系”和“小体系”间有鸿沟。去年,发生一起网络攻击,攻击者成功渗透了市级防护盲区,并进行了东西横向移动,对省级“大体系”造成严重威胁。
第三重困境是“小体系”运营梗阻。
“七国八制”的安全体系,导致各重要单位、分支机构建设的网络安全“小体系”数据打不通、情报不共享,即便建设时投了不少资源,但能力依旧无法联动,面对“大体系”传达的指令有的听不懂,有的即使听懂了也没有能力动起来。
比如,某化工龙头,曾希望对集团数字化系统进行一次全面体检,结果多地子公司发现,上级单位要求使用的扫描工具和单位系统不兼容,安全指令和安全能力在“小体系”探不下去;还有一家大型机构,他们的分支机构都斥资建了独立的安全“小体系”,其中一些会自己更新防护策略,但不主动共享情报,拉大了“小体系”间的安全能力差距。这导致对政企用户来说,安全价值无法显现,体系建与不建一个样。久而久之,严重制约产业发展。
第二部分:体系矛盾是突围之障
奇安信很早就关注到体系在安全建设中的重要作用,并构建了以内生安全为核心的技术体系框架。2019年,我们提出内生安全;2020年,推出内生安全框架;2023年,提出“数智安全,内生为本”……在奔涌向前的技术浪潮下,内生安全体系一直在更新迭代。
内生安全体系的核心,是1+1>2的涌现效应。指的是系统多个部分按一定方式相互联系、相互作用,在整体上就能相互补充。2022年北京冬奥会,我们通过内生安全创造了网络安全“零事故”的世界纪录,充分印证了内生安全体系的巨大价值。多年来,内生安全体系已在部委、能源、金融、航空等领域的数百个大型机构成功落地,得到很高评价。但还是有客户表示,在推动体系落地时,遇到不少难题,其中三大矛盾的障碍最突出。
一是数据孤岛的障碍。
10年前,我们提出“数据驱动安全”;10年来,数据对安全的重要性呈指数级增长,但由于没有体系或者体系割裂,造成了一个个“数据孤岛”,进一步阻碍了体系落地。
奇安信过去参加了近千场实战攻防演习,发现“数据孤岛”具体有两大成因,“万家造”和“两张皮”。比如,国内某头部企业,光防火墙就有几十个型号,有国外的也有国内的,有单一式也有集成式,有硬件式也有软件式、云部署式……这些“万家造”设备数据格式互不统一、接口不兼容、采集能力参差不齐,安全运营中心接进来的海量数据,一团乱麻、彼此孤立,无法支撑全域感知、快速研判和事件响应。
还有很多客户,业务和安全“两张皮”,各自收集、处理数据,形成一个个孤岛,鲜少交集。去年,我们接到一起应急响应事件,客户的财务系统收到大量疑似正常行为的访问请求,这些行为数据没有及时同步安全部门,结果造成大量财务数据被泄露,暴露了业务和安全数据互通的迫切性。
二是投入不足的障碍。
2022年北京冬奥期间,我们抵御了3.8亿次含社会面的网络攻击,发现并处置了毒云藤、金链熊等多个APT组织的针对性攻击。这让很多机构非常感兴趣,希望把“零事故”模式复制到自身的安全防护中。
但这并非易事,“零事故”背后是奇安信十多年的体系建设经验和技术优势,以及不计成本的资源投入。整个冬奥筹备及赛事期间,我们共部署包括防火墙、天眼、天擎、椒图等在内的各类安全设备近千套,历时800多天,最多同时投入3000多名工程师。对绝大多数政企机构来说,以这样的投入力度去保安全不现实。
安全投入不足的矛盾,在AI时代尤其突出。我们接触过一家大型能源企业,每年在数字化转型方面投入超过10亿元,但网络安全投入占比却长期不足4%。去年发生了一起安全事件,攻击者利用AI发起饱和式攻击,潮水般的告警在15分钟内冲垮了他们的SOC系统,安全运营体系瞬间瘫痪。最后,我们协助紧急投入了大量安全专家资源,并上线AI研判系统,才避免了核心系统被攻陷。
三是新旧兼容难的障碍。
现在,不少企业的网络安全架构中,混杂着不同时期、不同厂商的安全产品和技术,虽然一定程度上确保了不出重大安全事故,但与新形势下实战化的体系建设目标还有巨大差距。
去年,我到一家大型制造企业做交流,对方问我,他的信息化建设已经20多年了,网络安全架构难免混杂着不同时期建设的系统,各子系统之间也没能及时整合,要把这些旧架构推倒重来,几乎不可能,那么,新体系如何充分整合现有设备和子系统?谁来负责新体系的整体设计和落地,确保各厂商兼容,并对实战效果承担责任呢?这些都需要回答。
第三部分:体系重塑是突围之道
2025年是“十四五”规划收官、“十五五”谋篇开局的关键年。面对体系化的重重困境和难点,网络安全产业更要凝心聚力,打赢这场“翻身仗”。为此,我们组织团队,集中复盘了奇安信成立以来近千个网络安全防护实践,探索出广大客户和网络安全行业重塑体系、实现突围的三大路径。
第一、拔烟囱、扫盲区,重塑数据聚合模式。
网络安全体系升维,关键靠数据。数据的体量决定体系的规模,数据的质量决定体系的能力,数据的关联决定体系的效率。数据孤岛时期,数据采集量有限,安全数据够用即可。但体系的发展和演进,对数据聚合提出了更高要求,它必须满足三个原则:覆盖足够广、采集足够深、关联足够完整。
先说覆盖足够广。全覆盖、多维度的安全数据采集是聚合的基础。安全攻防好比破案,发现的线索越多,破案的速度越快。以我们即将发布的SASE为例,它基于零信任思想,无论何种身份,访问哪个业务,都要带端访问、带端服务,这样通过SASE客户端就能把设备、身份、权限、行为等多维数据聚合起来,并无缝覆盖公有云、私有云、数据中心等基础环境,形成全面的安全数据集,再结合AI分析,研判能力会大幅提升。
其次是采集足够深。指的是数据颗粒度要足够细,可以展示更多细节。去年,我们接到某医院的紧急需求,对方发生了多起数据泄露事件,但所部署的安全产品却始终找不出攻击者、道不明哪种攻击方式。我们的安全专家立刻想到,无文件攻击没有磁盘落地,传统依赖文件和漏洞特征的反病毒引擎无法发现,必须渗透到内存指令集拿到深度数据,才能发现隐藏威胁。于是第一时间帮助客户部署了EDR,通过深度、实时的内存指令检测分析,果然发现了隐藏在内存中的攻击代码,最终溯源出是来自境外组织的数据窃取。
最后,关联足够完整。孤立的数据就像散落的拼图。一些看似恶意的行为可能是正常活动,而一些看似正常的活动却恰恰是披上伪装的恶意攻击,只有上下文关联度足够高,才能还原威胁全貌。
缺乏上下文,往往会导致误判或者漏判。先说误判,比如“某IP地址在短时间内尝试登录失败5次”的告警信息,极易被误判为一次暴力破解。但如果我们有了完整的上下文信息,就会发现这只是内部运维人员在测试新系统,或者是某个员工忘了密码正在尝试不同组合。
再说漏判,我们曾处理过某次APT攻击,当时系统检测到财务部门工作站向境外IP地址发起了一次连接,单这一起事件,看起来比较正常,极易被漏掉。但当我们有了完整的上下文数据,就能构建出完整的攻击链条。原来三天前,这个工作站收到过钓鱼邮件,并通过在系统内植入恶意程序发起了这次境外访问,意图是拖走数据库。
第二、建反馈、强智能,重塑安全运营模式。
有一本书叫《系统之美》,建议大家有时间可以看看,书中指出了系统运行的关键机制——反馈回路。它好比人体的自我调节机制,是驱动复杂系统动态变化的关键,也是内生安全“自主、自适应、自成长”的根基所在。我之前常说,要让内生安全体系真正起效,关键靠运营,安全运营的本质,就是构建高效通畅、螺旋上升的反馈回路。从奇安信的实践看,高效的安全运营有三大支柱。
支柱一:准确灵敏的告警是对网络异常行为的反馈。
对安全厂商来说,最大的挑战是在海量多源、多维的数据中,精准挖出情报信息。无线通信领域的“反馈”依靠滤波器实现。滤波器就像个信号“筛子”,能精准筛出符合频率要求的信号,降低噪声,实现高质量通信。AI带来了网络安全领域自己的“滤波器”。2024年,奇安信开始将AI深度应用于威胁情报生产及运营的全过程,自动化、标准化的情报生产,既增强了威胁情报的获取广度和实时性,也提高了情报准确性、关联分析能力,为构建更敏捷的防御体系提供了核心支撑。
支柱二:及时的处置与响应是对安全告警的反馈。
告警产生后,就是和攻击者拼速度的时候。过去,我们通过安全编排与自动化响应(SOAR)来编写大量的剧本和任务,将手动执行的日常工作自动化、流程化。但SOAR存在剧本开发成本高、适应性低等局限。为此,我们尝试通过AI智能体进行自我学习、自动生成剧本,并根据不同的安全事件和紧急程度来推荐不同类型的剧本,大大提升了运营效率,让内生安全体系更高效、更智能。
支柱三:持续改进的安全产品是对反馈的反馈。
在攻防对抗持续升级的态势下,安全设备必须通过动态的能力提升,保持技术代差优势。以我们的AISOC为例,部署到客户现场后,在分析师不断的运营与强化反馈下,AISOC的研判率、准确率不断提升。最近一次,连续2周的攻防演练中,每天1500条告警里, AISOC的研判率和准确率同时达到了99%,告警自动化处置率达到70%以上,帮助客户大幅缩短了威胁的发现和处置时间。
第三,设总师、兜底线,重塑生态合作模式。
这几年,很多政企机构负责人和我探讨,要怎样以最小变动,打通现有安全建设的“任督二脉”。我感觉到,大家对统筹安全能力的诉求非常急切。面对“万家造”的困局,他们想要的不是推倒重来;面对不断涌现的新场景,他们想要构建的也绝不再是老一套的“僵尸体系”。客户真正需要的是“一子落而满盘活”,是为失落多时的体系添上“画龙点睛”的关键一笔。
这关键一笔,在于“安全体系总设计师”的角色构建,这也是盘活全局最事半功倍的破局点。为复杂巨系统构建有机统一的安全体系,其难度远超单一产品和项目的实施。客户要基于自身现状,遵循“先来后到”或者“以小服大”原则,确定一个“安全体系总设计师”。“安全总师”就好比一个安全兜底组长,核心使命是把“万家造”的设备、平台、能力、中心统筹纳管,将不同厂商分散的安全力量拧成一股绳。最终,构建起客户所亟需的、真正有效的、纵深防御的统一安全体系,从容应对未来的安全挑战。
当前,时代催化网络安全从分散走向聚合、从低效走向高效。网络安全的未来是星辰大海,体系建设永无止境。单独航行只能做大海中的几叶扁舟,任何人都难以抵达安全的彼岸。
奇安信作为网络安全头部企业,始终秉持着共生、共荣、共赢的生态合作理念,希望与各界同仁一道推动体系重塑,编织出一张适配时代要求的安全防护网,重燃网络安全产业的力量,打赢这场安全突围之战!
相关文章:

安全突围:重塑内生安全体系:齐向东在2025年BCS大会的演讲
文章目录 前言第一部分:体系力量是突围之钥第一重困境是体系思想落地不畅。第二重困境是大小体系融合瓶颈。第三重困境是“小体系”运营梗阻。 第二部分:体系矛盾是突围之障一是数据孤岛的障碍。二是投入不足的障碍。三是新旧兼容难的障碍。 第三部分&am…...

处理vxe-table 表尾数据是单独一个接口,表格tableData数据更新后,需要点击两下,表尾才是正确的
修改bug思路: 分别把 tabledata 和 表尾相关数据 console.log() 发现 更新数据先后顺序不对 settimeout延迟查询表格接口 ——测试可行 升级↑:async await 等接口返回后再开始下一个接口查询 ________________________________________________________…...

排序算法总结(C++)
目录 一、稳定性二、排序算法选择、冒泡、插入排序归并排序随机快速排序堆排序基数排序计数排序 三、总结 一、稳定性 排序算法的稳定性是指:同样大小的样本 **(同样大小的数据)**在排序之后不会改变原始的相对次序。 稳定性对基础类型对象…...

GruntJS-前端自动化任务运行器从入门到实战
Grunt 完全指南:从入门到实战 一、Grunt 是什么? Grunt是一个基于 Node.js 的前端自动化任务运行器,主要用于自动化执行项目开发中重复性高的任务,例如文件压缩、代码编译、语法检查、单元测试、文件合并等。通过配置简洁的任务…...
LangChain知识库管理后端接口:数据库操作详解—— 构建本地知识库系统的基础《二》
这段 Python 代码是一个完整的 知识库数据库操作模块,用于对本地知识库系统中的知识库进行增删改查(CRUD)操作。它基于 SQLAlchemy ORM 框架 和一个自定义的装饰器 with_session 实现数据库会话管理。 📘 一、整体功能概述 该模块…...

20个超级好用的 CSS 动画库
分享 20 个最佳 CSS 动画库。 它们中的大多数将生成纯 CSS 代码,而不需要任何外部库。 1.Animate.css 一个开箱即用型的跨浏览器动画库,可供你在项目中使用。 2.Magic Animations CSS3 一组简单的动画,可以包含在你的网页或应用项目中。 3.An…...

【电力电子】基于STM32F103C8T6单片机双极性SPWM逆变(硬件篇)
本项目是基于 STM32F103C8T6 微控制器的 SPWM(正弦脉宽调制)电源模块,能够生成可调频率和幅值的正弦波交流电源输出。该项目适用于逆变器、UPS电源、变频器等应用场景。 供电电源 输入电压采集 上图为本设计的电源电路,图中 D1 为二极管, 其目的是防止正负极电源反接, …...
动态 Web 开发技术入门篇
一、HTTP 协议核心 1.1 HTTP 基础 协议全称 :HyperText Transfer Protocol(超文本传输协议) 默认端口 :HTTP 使用 80 端口,HTTPS 使用 443 端口。 请求方法 : GET :用于获取资源,…...

Python Ovito统计金刚石结构数量
大家好,我是小马老师。 本文介绍python ovito方法统计金刚石结构的方法。 Ovito Identify diamond structure命令可以识别和统计金刚石结构,但是无法直接输出结构的变化情况。 本文使用python调用ovito包的方法,可以持续统计各步的金刚石结构,具体代码如下: from ovito…...

招商蛇口 | 执笔CID,启幕低密生活新境
作为中国城市生长的力量,招商蛇口以“美好生活承载者”为使命,深耕全球111座城市,以央企担当匠造时代理想人居。从深圳湾的开拓基因到西安高新CID的战略落子,招商蛇口始终与城市发展同频共振,以建筑诠释对土地与生活的…...

基于SpringBoot在线拍卖系统的设计和实现
摘 要 随着社会的发展,社会的各行各业都在利用信息化时代的优势。计算机的优势和普及使得各种信息系统的开发成为必需。 在线拍卖系统,主要的模块包括管理员;首页、个人中心、用户管理、商品类型管理、拍卖商品管理、历史竞拍管理、竞拍订单…...

【笔记】WSL 中 Rust 安装与测试完整记录
#工作记录 WSL 中 Rust 安装与测试完整记录 1. 运行环境 系统:Ubuntu 24.04 LTS (WSL2)架构:x86_64 (GNU/Linux)Rust 版本:rustc 1.87.0 (2025-05-09)Cargo 版本:cargo 1.87.0 (2025-05-06) 2. 安装 Rust 2.1 使用 Rust 官方安…...
JavaScript基础-API 和 Web API
在学习JavaScript的过程中,理解API(应用程序接口)和Web API的概念及其应用是非常重要的。这些工具极大地扩展了JavaScript的功能,使得开发者能够创建出功能丰富、交互性强的Web应用程序。本文将深入探讨JavaScript中的API与Web AP…...

Netty从入门到进阶(二)
二、Netty入门 1. 概述 1.1 Netty是什么 Netty is an asynchronous event-driven network application framework for rapid development of maintainable high performance protocol servers & clients. Netty是一个异步的、基于事件驱动的网络应用框架,用于…...

深入浅出深度学习基础:从感知机到全连接神经网络的核心原理与应用
文章目录 前言一、感知机 (Perceptron)1.1 基础介绍1.1.1 感知机是什么?1.1.2 感知机的工作原理 1.2 感知机的简单应用:基本逻辑门1.2.1 逻辑与 (Logic AND)1.2.2 逻辑或 (Logic OR)1.2.3 逻辑与非 (Logic NAND) 1.3 感知机的实现1.3.1 简单实现 (基于阈…...
SQL慢可能是触发了ring buffer
简介 最近在进行 postgresql 性能排查的时候,发现 PG 在某一个时间并行执行的 SQL 变得特别慢。最后通过监控监观察到并行发起得时间 buffers_alloc 就急速上升,且低水位伴随在整个慢 SQL,一直是 buferIO 的等待事件,此时也没有其他会话的争抢。SQL 虽然不是高效 SQL ,但…...
C#中的CLR属性、依赖属性与附加属性
CLR属性的主要特征 封装性: 隐藏字段的实现细节 提供对字段的受控访问 访问控制: 可单独设置get/set访问器的可见性 可创建只读或只写属性 计算属性: 可以在getter中执行计算逻辑 不需要直接对应一个字段 验证逻辑: 可以…...

使用LangGraph和LangSmith构建多智能体人工智能系统
现在,通过组合几个较小的子智能体来创建一个强大的人工智能智能体正成为一种趋势。但这也带来了一些挑战,比如减少幻觉、管理对话流程、在测试期间留意智能体的工作方式、允许人工介入以及评估其性能。你需要进行大量的反复试验。 在这篇博客〔原作者&a…...

MySQL 知识小结(一)
一、my.cnf配置详解 我们知道安装MySQL有两种方式来安装咱们的MySQL数据库,分别是二进制安装编译数据库或者使用三方yum来进行安装,第三方yum的安装相对于二进制压缩包的安装更快捷,但是文件存放起来数据比较冗余,用二进制能够更好管理咱们M…...

无人机侦测与反制技术的进展与应用
国家电网无人机侦测与反制技术的进展与应用 引言 随着无人机(无人驾驶飞行器,UAV)技术的快速发展,其在商业、娱乐和军事领域的广泛应用带来了新的安全挑战。特别是对于关键基础设施如电力系统,无人机的“黑飞”&…...
【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的“no matching...“系列算法协商失败问题
【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的"no matching..."系列算法协商失败问题 摘要: 近期,在使用较新版本的OpenSSH客户端连接老旧SSH服务器时,会遇到 "no matching key exchange method found", "n…...
【无标题】路径问题的革命性重构:基于二维拓扑收缩色动力学模型的零点隧穿理论
路径问题的革命性重构:基于二维拓扑收缩色动力学模型的零点隧穿理论 一、传统路径模型的根本缺陷 在经典正方形路径问题中(图1): mermaid graph LR A((A)) --- B((B)) B --- C((C)) C --- D((D)) D --- A A -.- C[无直接路径] B -…...
Go 并发编程基础:通道(Channel)的使用
在 Go 中,Channel 是 Goroutine 之间通信的核心机制。它提供了一个线程安全的通信方式,用于在多个 Goroutine 之间传递数据,从而实现高效的并发编程。 本章将介绍 Channel 的基本概念、用法、缓冲、关闭机制以及 select 的使用。 一、Channel…...

免费PDF转图片工具
免费PDF转图片工具 一款简单易用的PDF转图片工具,可以将PDF文件快速转换为高质量PNG图片。无需安装复杂的软件,也不需要在线上传文件,保护您的隐私。 工具截图 主要特点 🚀 快速转换:本地转换,无需等待上…...

Kafka入门-生产者
生产者 生产者发送流程: 延迟时间为0ms时,也就意味着每当有数据就会直接发送 异步发送API 异步发送和同步发送的不同在于:异步发送不需要等待结果,同步发送必须等待结果才能进行下一步发送。 普通异步发送 首先导入所需的k…...

深度学习水论文:mamba+图像增强
🧀当前视觉领域对高效长序列建模需求激增,对Mamba图像增强这方向的研究自然也逐渐火热。原因在于其高效长程建模,以及动态计算优势,在图像质量提升和细节恢复方面有难以替代的作用。 🧀因此短时间内,就有不…...

AirSim/Cosys-AirSim 游戏开发(四)外部固定位置监控相机
这个博客介绍了如何通过 settings.json 文件添加一个无人机外的 固定位置监控相机,因为在使用过程中发现 Airsim 对外部监控相机的描述模糊,而 Cosys-Airsim 在官方文档中没有提供外部监控相机设置,最后在源码示例中找到了,所以感…...
现有的 Redis 分布式锁库(如 Redisson)提供了哪些便利?
现有的 Redis 分布式锁库(如 Redisson)相比于开发者自己基于 Redis 命令(如 SETNX, EXPIRE, DEL)手动实现分布式锁,提供了巨大的便利性和健壮性。主要体现在以下几个方面: 原子性保证 (Atomicity)ÿ…...

【Redis】笔记|第8节|大厂高并发缓存架构实战与优化
缓存架构 代码结构 代码详情 功能点: 多级缓存,先查本地缓存,再查Redis,最后才查数据库热点数据重建逻辑使用分布式锁,二次查询更新缓存采用读写锁提升性能采用Redis的发布订阅机制通知所有实例更新本地缓存适用读多…...

C/C++ 中附加包含目录、附加库目录与附加依赖项详解
在 C/C 编程的编译和链接过程中,附加包含目录、附加库目录和附加依赖项是三个至关重要的设置,它们相互配合,确保程序能够正确引用外部资源并顺利构建。虽然在学习过程中,这些概念容易让人混淆,但深入理解它们的作用和联…...