当前位置: 首页 > article >正文

密码学知识点梳理

密码学知识点梳理目录第一章 概论第二章 古典密码第三章 分组密码第四章 流密码第五章 杂凑函数第六章 公钥密码第一章 概论密码学发展历史经历了五个发展阶段。1从远古到二战之前为第一阶段以手工和简单器械密码为主2二战到1949年为第二阶段以机械和机电密码为主31949到1976为第三阶段从机电密码发展到电子密码4第四阶段从1976年到1997 年进入现代密码阶段出现了公钥密码51997年至今是第五阶段密码进入网络时代。中国古代的密码藏头诗、滚桶密码、掩格密码、棋盘密码。第二次世界大战的著名的密码德国的Enigma密码机日本的紫密机和美军的M-209密码机。紫密机是Enigma的改进M-209是瑞典人海格林设计的密码机的改进。密码学分为密码编码学和密码分析学。密码编码学分为非对称密码和对称密码。对称密码分为序列密码和分组密码。密码分析学分为数学分析和物理分析。具体关系如下图信息安全的需求机密性、完整性、真实性、不可否认性、可用性。密钥相关处理过程密钥的产生、分配、存储、保护、销毁。1949年香农发表了论文《保密通信信息理论》。祖冲之算法ZUC是基于流密码又称作序列密码的对称算法。SM4是一种基于分组密码的对称算法。SM3是一种密码杂凑的哈希算法。SM2公钥密码和SM9标识密码是两种非对称算法SM2和SM9在2017首次正式进入ISO/IEC国际标准发布阶段。ZUC4G移动通信标准。用于信息加密和完整性保护。密码学相关知识体系|优点**/**缺点|对称密码|公钥密码|| — | — | — || 优点 | 1.算法运算速度较快 2.密钥相对较短 3.密文明文长度相同 | 1.密钥分发管理比较简单 2.支持数字签名解决了不可否认问题 || 缺点 | 1.密钥分发需要安全的通道 2.密钥量大密钥难于管理 3.难以解决不可否认问题 | 1.算法复杂处理速度慢 |第二章 古典密码古典密码分为替代密码分为单表代替密码和多表替换密码和换位密码。2.单表密码的概念明文和密码一一代换的密码。3.典型的单表密码有加法密码、乘法密码、仿射密码、随机代替密码、秘钥词组密码。4.加法密码加解密乘法密码加密CiPi/*Kimodm。仿射密码加密CiK1/*PiK2(modm)。凯撒密码(单表代替密码)加密CiPi3(mod 26) 解密PiCi-3(mod 26)维吉尼亚密码(多表替换密码)加密CiPiKi(mod 26) 解密PiCi-Ki(mod 26)带余除法abqr。整除性质abxb|a则称b能整除a。最大公因子和辗转相除法欧几里得算法实例如下同余给定一个正整数m若同余分别去除两个整数a,b所得的余数相同则称a与b模m同余记作a≡b(mod m)其充要条件为m|a-b。同余公式| || — || (1) 若a1 ≡b1 (modm),a2 ≡b2 (modm)则 ①a1 a2 ≡b1 b2 (modm),a1 –a2 ≡b1 –b2 (modm) ②a1a2 ≡b1b2 (modm) (2) 若a≡b(modm)n为正整数则an≡bn(modm)进一步有f(a) ≡f(b) (modm) 其中f(x)为一个整系数多项式 (3) 设ad≡bd(modm)若(d,m) 1则a≡b(modm) (4) 设a≡b(modm)若d|m则a≡b(modd) (5) 设a≡b(modm)若d是a,b,m的公因子则 (6) 若a≡b(modmi)i 1, 2, …,k则a≡b(mod [m1,m2, …,mk]) (7) 若a≡b(modm)则(a,m) (b,m)。 |完全剩余系欧拉函数Фm表示Zm中与m互素的数的个数。欧拉定理单表代替密码的统计分析→穷举搜索和线性分析破解。多表代替密码的统计分析→流动密码体制来源密钥、明文、密文16.多表密码核心密钥词组流动密钥17.代换密码分类单表代换实例移位密码、仿射密码、凯撒密码多表代换实例playfair密码密钥字构成密钥方阵2个字母为一组分组加密、Vigenere密码维吉尼亚密码26/*26、Vernam密码( Vernam加密法也称一次一密、博福特密码字母顺序和维吉尼亚密码相反19.单表代替密码代表凯撒密码加密和解密的方式如下图所示20.多表代替密码的代表维吉尼亚密码的加密和解密方式如下图所示密码攻击分类唯密文攻击、已知明文攻击、选择明文攻击、选择明文攻击。攻击难度比较选择密文攻击选择明文攻击已知明文攻击唯密文攻击。唯密文攻击对于密码分析者来说实现最难。**理论安全**无论拥有多少资源都不能破译/计算不可行。**实际安全**破译代价/时间超过信息自身价值/有效期。密码分析分类(1)唯密文攻击Ciphertext only破译者已知加密算法、待破译的密文(2)已知明文攻击Known plaintext破译者已知加密算法、一定数量的明文和对应的密文(3)选择明文攻击Chosen plaintext破译者已知加密算法、选定的明文和对应的密文(4)选择密文攻击Chosen ciphertext破译者已知加密算法、选定的密文和对应的明文(5)选择文本攻击Chosen text破译者已知加密算法、选定的明文和对应的密文、选定的密文和对应的明文密码学的五元组及其各自的含义明文——原始信息密文——加密后的信息密钥——加密解密时使用的参数加密算法——将明文转化为密文的算法解密算法——加密算法的逆几种密码算法的对比对称密码算法分为分组密码算法Block cipher 和 流密码算法Stream cipher。分组密码算法又称块加密算法加密步骤一将明文拆分为 N 个固定长度的明文块加密步骤二用相同的秘钥和算法对每个明文块加密得到 N 个等长的密文块加密步骤三然后将 N 个密文块按照顺序组合起来得到密文流密码算法又称序列密码算法加密每次只加密一位或一字节明文解密每次只解密一位或一字节密文常见的分组密码算法包括 AES、SM1国密、SM4国密、DES、3DES、IDEA、RC2 等常见的流密码算法包括 RC4 等。AES目前安全强度较高、应用范围较广的对称加密算法数据加密标准速度较快适用于加密大量数据的场合SM1国密采用硬件实现SM4国密可使用软件实现DES数据加密标准速度较快适用于加密大量数据的场合3DES已被淘汰或逐步淘汰的常用对称加密算法非对称密码算法Asymmetric-key Algorithm加密秘钥可以公开又称为 公钥解密秘钥必须保密又称为 私钥常见非对称算法包括RSA是一个支持变长密钥的公共密钥算法需要加密的文件块的长度也是可变的DSA数字签名算法是一种标准的 DSS数字签名标准SM2国密、DH、ECDSA、ECC 等。第三章 分组密码Kerckhoff**原则**系统的保密性不依赖于对加密体制或算法的保密而依赖于密钥。香农提出的混淆原则和扩散原则**混淆**所设计的密码应使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。代换Substitution**扩散**所设计的密码应使得密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。置换Permutation**子密钥扩展**每一轮都给不同的子密钥但子密钥都是由种子密钥产生的。DES****算法DES密钥长度密文长度分组长度64bits有效密钥是56比特其他用作奇偶校验DES加密过程加密包括16****轮编码每轮编码中产生48位的临时密钥并用这个密钥进行这一轮加密。**线性分析攻击方式**针对DES算法的一种已知明文攻击。差分分析攻击一种选择明文攻击方式。SM4****算法分组128bits密钥****128bits迭代32轮加解密相同差别是密钥顺序相反解/加采用32轮非线性迭代←密钥扩展算法组成初始变量算法轮非线性F函数一轮反序列变换和密钥扩展算法F函数(A)*τ(*A)()τ(A)是四个S盒查表得到输出结果LB为循环左移位后的异或结果密钥扩展算法最后1轮反序变换R(A(0),A(1),A(2),A(3))(A(3),A(2),A(1),A(0))AES****算法分组长度128比特密钥长度128/192/256比特可变基本结构SPN替代-置换网络结构迭代轮数10/12/14轮可选分别对应128/192/256比特密钥长度轮变换步骤字节代换、行移位、列混合、轮密钥加组成轮变换(128比特明文转换为128比特密文)密钥扩展128/192/256比特的主密钥通过密钥扩展算法后每轮产生128比特的轮密钥| || — ||AES****算法密钥长度与轮数对应关系|字节代换砖匠置换**有限域****GF(2^8)**上的乘法逆行移位按行移位按列读第行循环左移字节列混合AES轮密钥加比特的轮变换输出结果和比特的轮密钥异或有限域GF(p)里面的加法和乘法都是平时用的加法和乘法GF(p)的加法和乘法单位元分别是0和1**。**有限域GF()中的运算GF()中的元素表示将∈GF()看作系数在{0,1}中的多项式例如GF()中元素11000111对应的多项式为x7 x6 x2 x 1。GF(28)中的加法运算GF(28)中两个元素之和为相应的比特位模2相加或者说在多项式表示中对应的多项式之和相应的系数模2相加。例如11000111 ⊕ 01101011 10101100。相应的多项式加法为。GF()中的减法运算由于GF()中每个元素的加法逆元等于自身因此减法与加法相同。GF()中的乘法运算GF()中两个元素a与b相乘它们对应的多项式模m(x)相乘。即ca×b其中c(x) a(x)b(x) (modm(x))例 设GF()中两个元素a 11000111,b 01101011求a×b。解a与b相应的多项式乘法为所以a×b 11000111 × 01101011 10011110。分组密码的工作模式电子码本(ECB)、密码分组链接(CBC) 、计数器模式CTR、输出反馈(OFB)、密码反馈(CFB)第四章 流密码流密码的核心问题是密钥生成器的设计问题。香农观点“一次一密”是理想的密码体制。**线性反馈移位寄存器**LFSR的触发器个数成为级数级LFSR有个触发器和一个触发用种子密钥/主密钥产生周期很长的伪随机序列流的时序组合电路。当LFSR级数增大时序列周期可呈幂指数增长周期比明文还长时一次加密用不完就有“一次一密”的效果。一个n级移位寄存器由n个存储器、一个反馈函数f(an-1, …,a1,a0)组成T(tn,tn-1,…,t2,t1)****是抽头序列或反序列周期对于n级LFSR反馈函数为****例1下图是一个5级线性反馈移位寄存器其递归关系式为t 0, 1, 2, …****若初始状态为(a4,a3,a2,a1,a0) (1, 1, 0, 1, 0)表4.2****给出其状态变化情况及输出序列。则该5级LFSR的输出序列为0101100001110011011111010001001, 010110…是周期为31的循环序列。例2反推已知流密码的密文串101011和相应的明文串010101**若密钥流是使用三级线性反馈移位寄存器产生的****.**求解出密钥流建立方程求出三级LFSR的抽头值c1c2c3写出密钥流的递推关系式画出该线性反馈移位寄存器的示意图设初始状态为**(a1,a2,a3)(0,0,1)****写出输出序列周期是多少**求解过程Ki**Pi⊕Ci*****100111⊕*010101110010**明文串**抽头值·密钥流**010c1c2c3**抽头值c1c2c**3********(110)密钥流相关推导公式i1带入2中的ci值该公式4(5)如下图可得出输出序列周期是1001011…,周期为7**满足3级线性反馈序列的周期**2n-1**游程数字序列中连续出现的相同数字串。Golomb****随机性公设G1****在序列的一个周期内0与1的个数相等或至多相差1个G2****在序列的一个周期内长为l的游程占游程总数的1/2*l***且0的游程与1的游程个数相等或至多相差1个**G3**异自相关函数是一个常数。**触发器Geffe序列生成器设三个LFSR****的输出分别为ai**,bi,ci输出函数为J-K****触发器触发器的两个输入ai****,bi*****分别用J和K表示其输出ci不仅依赖输入还依赖于前一个输出*****ck-1其输出函数为**如果一个n级LFSR能够产生周期为最大值2n-1**的输出序列则称该序列为m**(****读作小m)**序列。祖冲之序列密码| || — ||ZUC算法层次框架|ZUC分为初始化状态和工作状态。ZUC密钥长度128bitsRC4****算法RC4算法是流密钥算法簇中的一类使用最广泛。RC4主要包括两个算法密钥调度算法KSA(Key Scheduling Algorithm)和伪随机生成算法PRGA(Pseudo Random Generating Algorithm)第五章 杂凑函数杂凑函数值称为杂凑值、散列值或哈希值又称为数字摘要、报文摘要或消息摘要。主要用于消息完整性认真、数字签名。将任意长度数字序列压缩成定长数字串的函数。杂凑函数的安全性要求保证杂凑函数的单向性(hH(m),已知m可以推到h,反推出消息m在计算上不可行)弱无碰撞性(已知m和杂凑值h找不到其他的m’使得H(m)H(m’)成立)强无碰撞性已知m和m’使得H(m)H(m’)在计算上不可行SHA-1****的工作流程消息最大长度分组长度512比特杂凑长度160比特。消息填充lk1448(mod512)消息扩展迭代压缩主循环共80步分4轮完成每轮迭代20步输出结果基于分组密码的杂凑函数杂凑中间值作为动态密钥消息作为动态密钥杂凑中间值和消息共同作为动态密钥**HMAC算法*也称为消息鉴别码或密码校验和。只进行消息认证的MAC保证完整性提供消息认证和加密的MAC保证完整性和机密性基于杂凑函数的消息认证码基于杂凑函数设计的MAC算法。IP和SSL协议中使用的MAC其中的杂凑函数可替换。第六章 公钥密码公钥密码概念于上世纪70年代由美国学者Diffie Hellman等分别提出。其中标志性论文是《密码学的新方向》。公钥密码应用的非对称密码体制其安全是指的计算上是安全的。公钥密码算法应满足的要求1秘密性D(E(M))M 保密条件加解密变换是一对互逆变换2实用性高效接收方B产生密钥对在计算上是容易的发方A用B公钥对消息M加密成C在计算上是容易的收方B用自己的私钥对C解密成M在计算上是容易的3安全条件敌人由B的公钥求B的私钥计算上不可行(加密变换是单向函数)敌人由B的公钥和C求明文M,计算上不可行4保真条件E(D(M))M (数字签名)数论基本知识欧拉函数φ(n) (p-1)·(q-1)(p和q是两个素数)孙子定理RSA公钥密码体制椭圆曲线密码体制素域GF§上的椭圆曲线Weierstrass方程求解椭圆曲线上的点椭圆曲线基本概念及运算规则ElGamal体制Alice****要发送消息m给****Bob通信过程****如下分组密码| | | | | | || — | — | — | — | — | — || |结构|分组|密钥|轮次|加解密||DES|FESITEL|64|56|16|结构相同密钥反序||SM4|128|128|32|结构相同密钥反序||AES|SPN|128|128/192/256|10/12/14|解密逆变换密钥反序|流密码| | | || — | — | — ||算法|ZUC|RC4|| 流程 | 初始化前32步工作阶段34步始 | 密钥调度算法KSA和随机数生成算法PRGA || 密钥长度 | 128 | 1-256 |各个杂凑算法| | | | || — | — | — | — ||算法|MD5|SHA-1|SM3||摘要长度| 128位 | 160位 | 256位 ||基本处理单位| 512位 | 512位 | 512位 ||迭代轮数| | 80 | 64 |《网络安全从零到精通全套学习大礼包》96节从入门到精通的全套视频教程免费领取如果你也想通过学网络安全技术去帮助就业和转行我可以把我自己亲自录制的96节 从零基础到精通的视频教程以及配套学习资料无偿分享给你。网络安全学习路线图想要学习 网络安全作为新手一定要先按照路线图学习方向不对努力白费。对于从来没有接触过网络安全的同学我帮大家准备了从零基础到精通学习成长路线图以及学习规划。可以说是最科学最系统的学习路线大家跟着这个路线图学习准没错。配套实战项目/源码所有视频教程所涉及的实战项目和项目源码学习电子书籍学习网络安全必看的书籍和文章的PDF市面上网络安全书籍确实太多了这些是我精选出来的面试真题/经验以上资料如何领取**学习网络安全必看的书籍和文章的PDF市面上网络安全书籍确实太多了这些是我精选出来的面试真题/经验以上资料如何领取文章来自网上侵权请联系博主

相关文章:

密码学知识点梳理

密码学知识点梳理 目录 第一章 概论 第二章 古典密码 第三章 分组密码 第四章 流密码 第五章 杂凑函数 第六章 公钥密码 第一章 概论 密码学发展历史: 经历了五个发展阶段。 (1)从远古到二战之前为第一阶段,以手工和简单器械…...

Mathematica三维绘图实战:从基础函数到复杂曲面

1. Mathematica三维绘图初体验 第一次打开Mathematica时,你可能被它简洁的界面迷惑了——这个看似普通的软件,其实藏着惊人的三维绘图能力。记得我刚开始用Mathematica画三维图时,连最基本的Plot3D函数都用不利索,但现在回头看&am…...

等保测评知多少?等保测评规定几年做一次

等保测评知多少?等保测评规定几年做一次 随着网络信息技术的快速发展,为了进一步规范对网站的管理,国家要求商家及企业进行等保测评。那等保测评是什么意思?下面,就跟龙翊信安一起来看看吧。 一、等保测评是什么含义 等…...

网络安全:4个热门有用的开源网络入侵检测系统

网络安全:4个热门有用的开源网络入侵检测系统 入侵检测系统可以分为两种类型:网络入侵检测系统(Network IDS,NIDS)和主机入侵检测系统(Host IDS,HIDS)。NIDS监测网络流量&#xff0…...

深度解析Beyond Compare 5密钥生成器:3种高效激活方案揭秘

深度解析Beyond Compare 5密钥生成器:3种高效激活方案揭秘 【免费下载链接】BCompare_Keygen Keygen for BCompare 5 项目地址: https://gitcode.com/gh_mirrors/bc/BCompare_Keygen 在软件开发和文件管理领域,Beyond Compare 5作为业界领先的文件…...

G-Helper深度解析:华硕笔记本性能控制的革命性开源方案

G-Helper深度解析:华硕笔记本性能控制的革命性开源方案 【免费下载链接】g-helper Lightweight, open-source control tool for ASUS laptops and ROG Ally. Manage performance modes, fans, GPU, battery, and RGB lighting across Zephyrus, Flow, TUF, Strix, S…...

5分钟打造专属AI声优:RVC语音变声完整指南

5分钟打造专属AI声优&#xff1a;RVC语音变声完整指南 【免费下载链接】Retrieval-based-Voice-Conversion-WebUI Easily train a good VC model with voice data < 10 mins! 项目地址: https://gitcode.com/GitHub_Trending/re/Retrieval-based-Voice-Conversion-WebUI …...

智能散热新境界:如何用FanControl精准掌控电脑风扇与温度优化

智能散热新境界&#xff1a;如何用FanControl精准掌控电脑风扇与温度优化 【免费下载链接】FanControl.Releases This is the release repository for Fan Control, a highly customizable fan controlling software for Windows. 项目地址: https://gitcode.com/GitHub_Tren…...

Go 调度器实现原理简析

Go 调度器实现原理简析 Go语言凭借其高效的并发模型成为现代编程语言中的佼佼者&#xff0c;而调度器&#xff08;Scheduler&#xff09;作为其并发能力的核心组件&#xff0c;负责管理成千上万的Goroutine在有限线程上的高效执行。本文将深入浅出地解析Go调度器的实现原理&am…...

Kandinsky-5.0-I2V-Lite-5s开源大模型应用:新闻配图→事件动态还原短视频

Kandinsky-5.0-I2V-Lite-5s开源大模型应用&#xff1a;新闻配图→事件动态还原短视频 1. 从静态到动态的新闻革命 想象一下这样的场景&#xff1a;当你看到一则突发新闻的配图时&#xff0c;不仅能了解事件的基本情况&#xff0c;还能通过短短5秒的视频动态还原关键瞬间。这正…...

TranslucentTB的Microsoft.VCLibs.140.00缺失错误:技术诊断与多维度解决方案

TranslucentTB的Microsoft.VCLibs.140.00缺失错误&#xff1a;技术诊断与多维度解决方案 【免费下载链接】TranslucentTB A lightweight utility that makes the Windows taskbar translucent/transparent. 项目地址: https://gitcode.com/gh_mirrors/tr/TranslucentTB …...

Air8101工业引擎:显示、通信与控制的一体化

工业场景中&#xff0c;传统按键屏已逐步被高灵敏度、支持多点触控的电容屏替代&#xff0c;但电容屏开发存在 RGB 接口匹配、触摸 IC 调试等难点&#xff0c;需额外投入工程成本。Air8101 工业引擎可直接适配各类工业电容屏&#xff0c;集成接口匹配、触控调试等功能&#xff…...

Anything V5图像生成服务实测:512x512分辨率下的惊艳效果展示

Anything V5图像生成服务实测&#xff1a;512x512分辨率下的惊艳效果展示 1. 开篇&#xff1a;认识Anything V5 Anything V5是基于Stable Diffusion技术构建的专用图像生成模型&#xff0c;专注于提供高质量的动漫风格图像生成能力。作为"万象熔炉"系列的最新版本&…...

瑜伽博主必备!雯雯的后宫-造相Z-Image-瑜伽女孩生成小红书封面图教程

瑜伽博主必备&#xff01;雯雯的后宫-造相Z-Image-瑜伽女孩生成小红书封面图教程 1. 为什么选择这个瑜伽女孩生成工具&#xff1f; 作为一名瑜伽博主或内容创作者&#xff0c;你是否经常遇到这些困扰&#xff1a; 找不到符合瑜伽主题的高质量配图商用图库价格昂贵且风格单一…...

PvZ Toolkit:解锁植物大战僵尸终极游戏体验的必备神器

PvZ Toolkit&#xff1a;解锁植物大战僵尸终极游戏体验的必备神器 【免费下载链接】pvztoolkit 植物大战僵尸 PC 版综合修改器 项目地址: https://gitcode.com/gh_mirrors/pv/pvztoolkit 还在为植物大战僵尸中阳光不足而烦恼吗&#xff1f;PvZ Toolkit这款开源修改工具将…...

终极免费文档下载神器:一键获取30+平台完整资料指南

终极免费文档下载神器&#xff1a;一键获取30平台完整资料指南 【免费下载链接】kill-doc 看到经常有小伙伴们需要下载一些免费文档&#xff0c;但是相关网站浏览体验不好各种广告&#xff0c;各种登录验证&#xff0c;需要很多步骤才能下载文档&#xff0c;该脚本就是为了解决…...

WE Learn助手:3步安装,5大功能,彻底告别网课学习烦恼

WE Learn助手&#xff1a;3步安装&#xff0c;5大功能&#xff0c;彻底告别网课学习烦恼 【免费下载链接】WELearnHelper 显示WE Learn随行课堂题目答案&#xff1b;支持班级测试&#xff1b;自动答题&#xff1b;刷时长&#xff1b;基于生成式AI(ChatGPT)的答案生成 项目地址…...

【高精度气象】极端天气一来,零售最先出问题的不是客流,而是补货体系和损失控制

——为什么2026年的零售业&#xff0c;正在被“天气供应链”重新洗牌先说一个真实的场景。2026年7月的一个下午&#xff0c;华中某连锁超市的运营总监老张&#xff0c;盯着后台数据&#xff0c;脸色铁青。就在24小时前&#xff0c;气象台发布了暴雨红色预警。他的团队按“惯例”…...

pd.read_parquet 详细使用说明

pd.read_parquet 详细使用说明 pd.read_parquet 是 pandas 中用于读取 Parquet 格式文件的函数。Parquet 是一种列式存储格式&#xff0c;在大数据场景下性能优异。下面详细介绍其常用参数&#xff0c;重点说明过滤条件的使用。 基本语法 import pandas as pddf pd.read_parqu…...

Windows 11 下 ML307R SDK 编译环境保姆级搭建指南(Python 3.12 + SCons 4.8.0)

Windows 11 下 ML307R SDK 编译环境保姆级搭建指南&#xff08;Python 3.12 SCons 4.8.0&#xff09; 在物联网开发领域&#xff0c;ML307R模组因其出色的性能和稳定性备受开发者青睐。然而&#xff0c;初次接触其SDK编译环境的开发者往往会遇到各种"水土不服"的问题…...

Nginx 访问根目录自动跳转到指定目录配置

包含 ** 永久跳转&#xff08;301&#xff09;和内部重写&#xff08;地址栏不变&#xff09;** 两种方案方案 1&#xff1a;301 永久跳转&#xff08;推荐&#xff0c;SEO 友好&#xff09;访问 http://域名/ → 自动跳转到 http://域名/指定目录/server {listen 80;# 你的域名…...

OpenClaw 系统环境配置大全|Windows、macOS、Linux 三大平台逐项实操

本系列第五篇:三大平台全覆盖——从 WSL2 到 Homebrew,让 OpenClaw 在任意操作系统上稳定运行 在上一篇中,我们完成了跨平台的环境预检清单。但实际操作中,Windows、macOS 和 Linux 三者在系统配置层面有着本质差异——权限体系不同、命令工具不同、网络环境不同。 这篇文…...

从InstDisc到MoCo v2:对比学习四年演进史,那些被忽略的关键实验与设计抉择

对比学习技术演进史&#xff1a;从InstDisc到MoCo v2的关键突破与设计哲学 在计算机视觉领域&#xff0c;对比学习&#xff08;Contrastive Learning&#xff09;已经成为自监督学习中最具影响力的范式之一。2018年至2020年间&#xff0c;这一领域经历了从理论雏形到工业级应用…...

实战指南:基于PaddleOCR的车牌识别自定义数据集训练全流程

1. 从零开始准备车牌识别数据集 第一次接触PaddleOCR做车牌识别时&#xff0c;最让我头疼的就是数据集准备。网上公开的车牌数据集要么格式不统一&#xff0c;要么数量太少。经过几个项目的摸索&#xff0c;我总结出一套高效的数据处理方法。 车牌数据集通常包含两部分&#xf…...

Qwen3-ASR-0.6B在会议记录场景落地:本地化语音转写提升企业数据安全合规性

Qwen3-ASR-0.6B在会议记录场景落地&#xff1a;本地化语音转写提升企业数据安全合规性 1. 项目背景与价值 在企业日常运营中&#xff0c;会议记录是必不可少的工作环节。传统的会议记录方式要么依赖人工记录效率低下&#xff0c;要么使用云端语音识别服务存在数据安全风险。特…...

子线程与GUI线程安全交互

在Qt应用程序开发中&#xff0c;涉及到多线程处理时&#xff0c;如何安全地从子线程更新UI &#xfffc;界面是一个常见的问题。Qt的UI界面并不是线程安全的&#xff0c;意味着你不能直接在子线程中操作UI组件&#xff08;比如按钮、标签等&#xff09;。如果不遵循线程安全的规…...

STM32F103片内Flash 存储器操作(FLASH页划分)

一、Flash 基础1.1 什么是 Flash&#xff1f;Flash Memory&#xff1a; 闪存存储器定义&#xff1a; 一种非易失性存储器&#xff0c;掉电后数据不丢失核心特性&#xff1a;非易失性&#xff1a; 掉电后数据不丢失 可擦写&#xff1a; 可以多次擦除和写入 块操作&#xff1a; 擦…...

Fish Speech 1.5零样本语音克隆实操:10秒参考音频生成中英日韩多语种语音

Fish Speech 1.5零样本语音克隆实操&#xff1a;10秒参考音频生成中英日韩多语种语音 想不想让AI用你朋友的声音说一段话&#xff1f;或者用某个电影角色的音色&#xff0c;为你朗读一段外语新闻&#xff1f;过去&#xff0c;这需要专业的录音设备和复杂的模型训练。但现在&am…...

WSL2中部署Pixel Script Temple:解决Linux环境配置与依赖安装难题

WSL2中部署Pixel Script Temple&#xff1a;解决Linux环境配置与依赖安装难题 1. 前言&#xff1a;为什么选择WSL2&#xff1f; 对于习惯Windows开发环境的用户来说&#xff0c;直接部署基于Linux的工具常常会遇到各种兼容性问题。Pixel Script Temple作为一款依赖特定Linux库…...

Qt程序在RK3588上报错?一文搞懂defaultServiceProvider::requestService()的底层原理与修复

QtMultimedia在RK3588上报错深度解析&#xff1a;从插件机制到GStreamer集成实战 当我们将精心开发的Qt多媒体应用部署到RK3588开发板时&#xff0c;defaultServiceProvider::requestService(): no service found for "org.qt-project.qt.mediaplayer"这个看似简单的…...