当前位置: 首页 > article >正文

Windows Internals 读书笔记 10.4.6:WMI 安全模型——为什么 WMI 能访问系统资源,但不能随便访问?

个人主页杨利杰YJlio❄️个人专栏《Sysinternals实战教程》 《Windows PowerShell 实战》 《WINDOWS教程》 《IOS教程》《微信助手》 《锤子助手》 《Python》 《Kali Linux》《那些年未解决的Windows疑难杂症》让复杂的事情更简单让重复的工作自动化文章目录1. Windows Internals 读书笔记 10.4.6WMI 安全模型——为什么 WMI 能访问系统资源但不能随便访问2. 我先把结论写在前面WMI 安全模型管的是三件事3. WMI 的身份认证与授权先证明你是谁再决定你能做什么3.1 身份认证你是谁3.2 授权你能做什么3.3 认证与授权的区别4. WMI 命名空间权限很多 WMI 安全问题是按 Namespace 控制的4.1 为什么 Namespace 很重要4.2 常见权限项怎么理解4.3 如何打开 WMI 控制台查看 Namespace 权限5. 远程 WMI 调用的安全链路为什么远程访问最容易失败5.1 远程 WMI 请求大致会经过哪些层5.2 远程 WMI 常见失败原因5.3 远程 WMI 最小验证命令6. WMI Provider 访问控制WMI 不是终点Provider 才是落地动作6.1 Provider 层为什么会失败6.2 如何判断是否 Provider 层异常7. WMI 安全风险与最佳实践既要能用也要可控、可审计、可追溯7.1 常见风险点7.2 推荐最佳实践8. 桌面支持排障WMI 访问失败应该怎么查8.1 推荐排查流程8.2 本地 WMI 基础验证8.3 查看 WMI-Activity 日志9. 常见误区这些做法很容易把 WMI 问题越修越乱9.1 误区一WMI 查询失败就重建 Repository9.2 误区二管理员账号一定能远程访问 WMI9.3 误区三开放防火墙就等于修好了 WMI9.4 误区四给 Everyone Full Control 最省事9.5 误区五只看最终报错不看第一个异常点10. 可直接用于工单记录的排查模板11. 自测题检查你是否真正理解 WMI 安全模型12. 总结WMI 安全模型的核心是把强大的管理能力关进权限边界里13. 下一节预告继续理解 WMI 的诊断与排障价值1. Windows Internals 读书笔记 10.4.6WMI 安全模型——为什么 WMI 能访问系统资源但不能随便访问读到Windows Internals 10.4.6WMI 安全模型时我觉得这一节非常适合企业桌面运维、Windows 排障、安全审计人员重点理解。因为 WMI 表面上看只是一个“查询系统信息”的接口例如查询系统版本、服务、进程、硬件、事件日志Get-CimInstanceWin32_OperatingSystemGet-CimInstanceWin32_ProcessGet-CimInstanceWin32_Service但真正站在系统安全角度看WMI 绝不是一个普通查询工具。它可以读取系统信息、调用方法、触发远程管理、访问命名空间、调用 Provider甚至在某些场景下执行远程操作。所以问题来了既然 WMI 能看到这么多系统对象Windows 是如何控制“谁能访问、能访问哪里、能做什么”的这就是 WMI 安全模型要解决的问题。一句话理解WMI 安全模型不是单点权限控制而是一条从用户身份、客户端请求、DCOM/RPC 传输、WMI 服务、命名空间权限、Provider 访问控制到目标系统资源的多层安全链路。这张图适合放在文章开头。它从用户层、客户端层、传输层、WMI 服务层、Repository、Provider 到系统资源层把 WMI 请求如何一步步受到安全控制展示出来。2. 我先把结论写在前面WMI 安全模型管的是三件事WMI 安全模型可以先压缩成三句话身份认证确认你是谁授权检查确认你能做什么命名空间与 Provider 控制确认你能访问哪些 WMI 数据和底层资源也就是说WMI 并不是“只要能连上就能查一切”。它中间至少会经历这些判断用户是谁 凭据是否有效 是否通过本地或域身份认证 是否允许远程访问 DCOM/RPC 是否允许通信 WMI 命名空间是否授权 是否允许执行方法 Provider 是否允许访问底层资源 目标资源本身是否还有权限限制WMI 的安全本质是把 Windows 账户体系、组成员身份、ACL、DCOM/RPC 安全、命名空间权限和 Provider 访问控制串成一条完整链路。只要其中任意一层不满足WMI 请求就可能失败。这也是为什么远程 WMI 排障经常出现一种情况账号看起来是管理员 网络也能 ping 通 但 WMI 远程查询就是失败原因往往不是“WMI 坏了”而是安全链路中的某一层没有通过。3. WMI 的身份认证与授权先证明你是谁再决定你能做什么WMI 安全模型中最基础的两个概念是Authentication身份认证Authorization授权这两个词看起来相似但不是一回事。这张图适合放在本节帮助读者理解身份认证负责确认“你是谁”授权负责判断“你能做什么”。3.1 身份认证你是谁身份认证的核心问题是这个 WMI 请求到底来自哪个用户、哪台计算机、哪组凭据常见身份来源包括本地账户域账户管理员账户当前交互式登录用户远程传入的凭据。认证方式可能涉及KerberosNTLMRPC/DCOM 认证级别本地登录令牌远程访问令牌。从桌面支持视角看最常见的问题是我明明用了管理员账号为什么远程 WMI 还是失败这时不能只看“账号是不是管理员”还要看是否跨域是否工作组环境是否使用本地管理员是否触发 UAC 远程限制是否被防火墙或 DCOM 策略拦截是否有正确的命名空间权限。认证只解决“这个人是谁”不等于已经允许他做所有操作。3.2 授权你能做什么授权解决的是另一个问题这个用户通过认证后是否有权限访问目标 WMI 命名空间、读取对象、调用方法、修改实例或访问 Provider授权通常依赖用户组本地安全策略域组策略ACLWMI 命名空间安全描述符远程启用权限方法执行权限。例如普通用户可能只能读取部分 WMI 信息但不能执行某些管理方法管理员可以访问更多命名空间和方法但仍然可能受 UAC、DCOM、防火墙、命名空间 ACL 限制。WMI 不是“管理员账号万能通行证”而是分层授权模型。3.3 认证与授权的区别可以用一句话记住Authentication证明你是谁 Authorization决定你能做什么或者更通俗一点身份认证 门卫看身份证 授权检查 进门后看你能不能进机房、能不能动服务器排障时不要把“能登录系统”误认为“能远程调用 WMI”。登录成功只是第一步后面还有授权、传输、命名空间和 Provider 层检查。4. WMI 命名空间权限很多 WMI 安全问题是按 Namespace 控制的WMI 有一个非常关键的组织结构Namespace命名空间。常见命名空间包括root root\cimv2 root\default root\subscription root\security root\Microsoft\Windows\...不同命名空间可以配置不同的访问权限。这张图适合放在本节说明 WMI 安全并不是“一把总锁”而是每个 Namespace 都可以有自己的访问边界。4.1 为什么 Namespace 很重要因为 WMI 的类、实例、方法、事件订阅都挂在不同命名空间下。例如命名空间常见用途root\cimv2最常用的系统管理命名空间包含大量 Win32_* 类root\default系统默认配置相关类root\subscriptionWMI 永久事件订阅相关对象root\security安全相关数据root\Microsoft\Windows\...Windows 组件或厂商扩展命名空间所以某个账号能访问root\cimv2不代表它能访问root\subscription。WMI 安全很多时候是按命名空间分区控制的不同 Namespace 可以有不同的 ACL。4.2 常见权限项怎么理解在 WMI 命名空间中常见权限通常包括权限项作用理解Enable Account允许账号访问该命名空间Remote Enable允许通过远程方式访问Execute Methods允许执行 WMI 方法Provider Write允许 Provider 写入或修改数据Full Write更高等级的写入权限Read Security读取安全描述符Edit Security修改安全描述符风险较高排障时尤其关注两个权限Enable Account Remote Enable因为很多远程 WMI 查询失败本质上就是账号没有被允许远程访问目标命名空间。4.3 如何打开 WMI 控制台查看 Namespace 权限可以使用wmimgmt.msc操作路径Win R → 输入 wmimgmt.msc → 右键 WMI 控制 → 属性 → 安全 → 选择命名空间 → 安全这里可以查看或配置某个命名空间的访问权限。不建议随意给 Everyone 或普通用户授予高权限尤其是 Execute Methods、Provider Write、Edit Security 这类权限。推荐按业务需求授予最小必要权限例如只给指定运维组授予指定命名空间的读取或远程启用权限。5. 远程 WMI 调用的安全链路为什么远程访问最容易失败本地 WMI 查询相对简单但远程 WMI 调用就复杂得多。因为远程 WMI 不只是 WMI 自己的权限问题还会经过网络、RPC、DCOM、防火墙、UAC、命名空间权限等多层检查。这张图适合放在本节用来解释远程 WMI 能不能成功取决于多层安全条件是否同时满足。5.1 远程 WMI 请求大致会经过哪些层可以简化成下面这条链路管理端工具 ↓ 网络连接 ↓ 防火墙规则 ↓ RPC Endpoint Mapper ↓ DCOM 会话 ↓ WMI 服务 Winmgmt ↓ 命名空间权限检查 ↓ Provider 调用 ↓ 目标系统资源其中任何一层失败都会表现为远程 WMI 调用失败。5.2 远程 WMI 常见失败原因常见原因包括层级常见问题账号权限非管理员、凭据错误、跨域信任异常UAC 远程限制本地管理员远程令牌被过滤防火墙WMI / DCOM / RPC 相关入站规则未放行DCOM 设置DCOM 未启用或访问权限不足RPC 动态端口TCP 135 可通但动态端口被拦截命名空间 ACL没有 Remote Enable 或 Execute MethodsProviderProvider 内部权限或资源访问失败服务状态Winmgmt 服务异常或不可用远程 WMI 失败时不要直接判断“账号权限不够”。账号只是其中一层防火墙、DCOM、UAC、Namespace ACL 都可能是根因。5.3 远程 WMI 最小验证命令可以先用下面命令测试# 测试远程 WMI / CIM 查询系统信息Get-CimInstance-ClassName Win32_OperatingSystem-ComputerName 目标主机名也可以测试服务类Get-CimInstance-ClassName Win32_Service-ComputerName 目标主机名|Select-Object-First 5 Name,State,StartMode如果失败需要记录完整报错信息而不是只写“WMI 无法连接”。远程 WMI 排障必须保留命令、目标主机、账号类型、报错信息、防火墙状态、命名空间权限截图。6. WMI Provider 访问控制WMI 不是终点Provider 才是落地动作WMI 请求最终往往会落到 Provider。Provider 可以理解成把 WMI 查询或方法调用映射到真实系统资源的适配层。例如查询进程信息时Provider 需要访问进程对象查询服务信息时Provider 需要访问 Service Control Manager查询注册表信息时Provider 可能需要访问注册表查询事件日志时Provider 需要访问 Event Log查询硬件信息时Provider 需要读取硬件或驱动提供的数据。所以即使通过了 WMI 命名空间权限也不代表底层资源一定能访问成功。6.1 Provider 层为什么会失败常见原因包括Provider 本身异常Provider 注册信息损坏Provider 依赖的服务未启动底层资源访问被拒绝Provider 需要更高权限WMI Repository 数据不一致第三方 Provider 存在兼容性问题。WMI 查询失败不一定是 WMI 服务本身坏了也可能是对应 Provider 无法访问底层资源。6.2 如何判断是否 Provider 层异常可以从事件日志入手事件查看器 → 应用程序和服务日志 → Microsoft → Windows → WMI-Activity → Operational重点看ClientProcessIdUserNamespaceOperationErrorCodeProviderName。也可以用 PowerShell 先缩小范围# 查询当前系统常见 WMI 类确认基础 WMI 是否正常Get-CimInstanceWin32_OperatingSystemGet-CimInstanceWin32_ComputerSystemGet-CimInstanceWin32_Service|Select-Object-First 5如果部分类失败、部分类正常就要怀疑特定 Provider 或命名空间问题如果全部失败则优先看 WMI 服务、Repository、权限和系统组件状态。7. WMI 安全风险与最佳实践既要能用也要可控、可审计、可追溯WMI 是强大的管理入口也可能成为攻击者横向移动、远程执行、持久化订阅的重要手段。所以企业环境中WMI 安全不能只考虑“能不能用”还要考虑谁可以访问 从哪里访问 能访问哪些命名空间 能执行哪些方法 有没有日志 能不能审计 异常访问能不能追踪这张图适合放在本节用来总结 WMI 的常见风险点与最佳实践最小权限、限制远程访问、精细化命名空间授权、启用日志审计、结合组策略与防火墙控制。7.1 常见风险点风险点说明权限过大管理员或高权限账户滥用导致越权操作匿名或弱认证认证强度不足增加被滥用风险远程访问过宽WMI/DCOM/WinRM 在不必要网络中暴露恶意脚本滥用 WMI利用 WMI 执行命令、收集信息、远程操作永久事件订阅滥用使用__EventFilter、__EventConsumer、绑定对象实现持久化审计缺失没有日志或日志未集中异常访问难以追踪WMI 本身不是恶意工具但它的能力足够强如果权限和审计没有控制好就可能成为高风险管理通道。7.2 推荐最佳实践建议在企业环境中采用以下做法最小权限不给普通用户不必要的 WMI 远程访问权限不随意给 Everyone 授权按运维组、业务组细分访问边界。限制远程访问范围只允许管理网段访问远程 WMI配合 Windows 防火墙或网络 ACL不在普通办公网大范围开放 DCOM/RPC。精细化命名空间授权对root\cimv2、root\subscription等关键命名空间分别控制对高风险命名空间采用更严格权限不给不必要的 Execute Methods、Provider Write、Edit Security。启用日志审计关注 WMI-Activity 日志必要时接入 SIEM 或日志平台记录账号、来源、命名空间、操作、错误码。定期检查永久事件订阅重点检查__EventFilter__EventConsumer__FilterToConsumerBinding防止被用于隐蔽持久化。正确的 WMI 安全策略不是简单禁用 WMI而是在“可管理”和“可控、可审计、可追溯”之间找到平衡。8. 桌面支持排障WMI 访问失败应该怎么查企业桌面支持中经常会遇到远程资产采集失败管理平台无法读取终端信息脚本无法远程查询服务安全软件调用 WMI 失败监控系统无法获取 WMI 数据软件安装器依赖 WMI 查询时失败。这类问题不要直接重建 WMI Repository更不能一上来就重装系统。8.1 推荐排查流程失败成功WMI 查询失败确认本地 WMI 是否正常本地查询是否成功?检查 Winmgmt 服务 / WMI-Activity 日志 / Repository 状态确认是否为远程访问问题检查账号与凭据检查防火墙与 RPC/DCOM检查 UAC 远程限制检查 Namespace 权限检查 Provider 与底层资源权限记录证据并验证修复8.2 本地 WMI 基础验证先在目标机器本地执行# 验证基础 WMI 是否可用Get-CimInstanceWin32_OperatingSystem# 验证服务类查询Get-CimInstanceWin32_Service|Select-Object-First 5 Name,State# 验证进程类查询Get-CimInstanceWin32_Process|Select-Object-First 5 ProcessId,Name如果本地都失败优先看 WMI 服务、Repository、Provider、系统组件。如果本地成功、远程失败再看账号、远程权限、防火墙、DCOM/RPC、UAC、Namespace ACL。8.3 查看 WMI-Activity 日志路径事件查看器 → 应用程序和服务日志 → Microsoft → Windows → WMI-Activity → Operational重点字段ClientProcessId User Namespace Operation ErrorCode ProviderName这类日志可以帮助你判断是哪个进程发起 WMI 请求使用哪个用户身份访问哪个命名空间哪个 Provider 出错是否有访问拒绝或执行失败。WMI 排障要从“本地是否正常、远程是否正常、哪个命名空间失败、哪个 Provider 失败”四个维度逐步收敛。9. 常见误区这些做法很容易把 WMI 问题越修越乱9.1 误区一WMI 查询失败就重建 Repository不建议。WMI Repository 损坏确实可能导致问题但不是所有 WMI 失败都是 Repository 损坏。更稳妥的顺序是先查服务 → 再查日志 → 再查权限 → 再查 Provider → 最后再考虑 Repository 修复不要把重建 Repository 当成万能修复。它可能影响已注册 Provider 和管理软件状态。9.2 误区二管理员账号一定能远程访问 WMI不一定。管理员账号还可能受到UAC 远程限制本地安全策略防火墙DCOMNamespace ACL域信任凭据传递方式。9.3 误区三开放防火墙就等于修好了 WMI不准确。防火墙只是传输层条件之一。即使网络通了授权不通过WMI 也会拒绝访问。9.4 误区四给 Everyone Full Control 最省事非常不建议。这会把 WMI 变成高风险入口尤其是允许远程启用、方法执行、写入 Provider 或修改安全描述符时。WMI 授权必须遵守最小权限原则不要为了临时省事制造长期安全隐患。9.5 误区五只看最终报错不看第一个异常点WMI 错误有时会层层包装。最终看到的可能只是Access denied RPC server unavailable Provider load failure Invalid namespace但真正根因可能更早发生在防火墙阻断DCOM 激活失败Namespace 权限不足Provider 加载异常底层资源访问拒绝。排障时要回到时间线找第一个异常点而不是只盯着最终报错。10. 可直接用于工单记录的排查模板如果后续遇到 WMI 访问失败可以按下面模板记录工单。问题现象 用户/系统反馈 WMI 查询失败表现为远程资产采集失败 / 管理平台读取终端信息失败 / PowerShell 查询报错。 影响范围 单台 / 多台 / 指定网段 / 指定账号 / 指定系统版本。 检测动作 1. 本地执行 Get-CimInstance Win32_OperatingSystem确认本地 WMI 是否正常。 2. 远程执行 Get-CimInstance -ComputerName 目标主机确认是否为远程链路问题。 3. 检查 Winmgmt 服务状态。 4. 查看 WMI-Activity/Operational 日志记录 ClientProcessId、User、Namespace、ErrorCode。 5. 检查防火墙、DCOM/RPC、UAC 远程限制与命名空间权限。 初步判断 问题更可能位于 账号权限 / 防火墙 / DCOM / Namespace ACL / Provider / Repository 层。 处理动作 根据实际证据执行权限调整、防火墙规则修复、命名空间授权修复或 Provider 修复。 验证结果 再次执行本地与远程 WMI 查询确认查询成功并记录截图/命令输出。 预防建议 将 WMI 远程访问权限、命名空间权限和日志审计纳入终端标准化检查项。工单不要只写“修复 WMI”。要写清楚是哪一层失败、怎么验证、怎么恢复、后续如何避免复发。11. 自测题检查你是否真正理解 WMI 安全模型可以用下面这些问题检查自己是否真正理解这一节WMI 的 Authentication 和 Authorization 有什么区别为什么管理员账号不一定能远程访问 WMIroot\cimv2和root\subscription为什么可以有不同权限Remote Enable权限主要解决什么问题远程 WMI 为什么会涉及 DCOM/RPC 和防火墙Provider 在 WMI 请求中承担什么角色为什么 WMI 访问失败不能直接重建 RepositoryWMI-Activity 日志中哪些字段最值得关注永久事件订阅为什么是 WMI 安全审计重点企业环境中如何做到 WMI “可用、可控、可审计、可追溯”如果这些问题能回答清楚说明你不是在背 WMI 名词而是真正理解了 WMI 作为 Windows 管理基础设施时的安全边界。12. 总结WMI 安全模型的核心是把强大的管理能力关进权限边界里本文围绕Windows Internals 10.4.6WMI 安全模型把 WMI 的安全控制链路拆成了几个关键层次身份认证先确认访问者是谁授权检查再判断能不能访问、能不能执行命名空间权限按 Namespace 控制访问边界DCOM/RPC 安全控制远程 WMI 的通信链路Provider 访问控制决定请求能否真正落到系统资源日志与审计让 WMI 操作可追溯、可复盘。WMI 的强大不在于它能查询系统信息而在于它把 Windows 管理对象统一暴露出来WMI 的风险也正来自这种强大的统一入口。对桌面支持工程师来说理解 WMI 安全模型可以帮助我们更准确地排查远程管理失败、资产采集失败、脚本调用失败和管理平台异常。不要把 WMI 当成一个简单命令接口。它背后是一条完整的安全链路任何一层权限、认证、传输或 Provider 异常都可能导致最终访问失败。13. 下一节预告继续理解 WMI 的诊断与排障价值如果后续继续写 WMI 相关内容我会把这条线继续往下展开WMI 架构 ↓ WMI Provider ↓ WMI 安全模型 ↓ WMI-Activity 日志 ↓ WMI Repository ↓ WMI 故障排查与修复这样再遇到 WMI 问题时就不会只会执行winmgmt /resetrepository而是能先判断到底是本地 WMI 异常、远程访问异常、命名空间权限异常、Provider 异常还是底层资源访问异常 返回顶部点击回到顶部

相关文章:

Windows Internals 读书笔记 10.4.6:WMI 安全模型——为什么 WMI 能访问系统资源,但不能随便访问?

🔥个人主页:杨利杰YJlio❄️个人专栏:《Sysinternals实战教程》《Windows PowerShell 实战》《WINDOWS教程》《IOS教程》《微信助手》《锤子助手》 《Python》 《Kali Linux》 《那些年未解决的Windows疑难杂症》🌟 让复杂的事情更…...

AI 时代前端必看|只会用 AI 不算会!底层逻辑才是核心竞争力

第五篇(最终篇):AI 时代前端必看|只会用 AI 不算会!底层逻辑才是核心竞争力 🔥 封面文案:别再被 AI 骗了!前端真正值钱的是底层逻辑!HTML/CSS/JS/PHP 全套路线&#xff0…...

从零构建高效项目脚手架:Node.js CLI工具设计与工程化实践

1. 项目概述:从零到一,如何构建一个高效的项目脚手架工具 在多年的全栈开发和团队协作中,我无数次面对这样的场景:启动一个新项目,无论是前端应用、后端服务还是一个完整的全栈项目,第一步总是重复且繁琐的…...

多模态大语言模型的视觉整合机制与H-散度应用

1. 多模态大语言模型的视觉整合机制解析当我们观察人类处理多模态信息的过程时,视觉和语言信号在大脑中是分层整合的——初级视觉皮层先提取边缘特征,而后与语言中枢协同形成高级语义理解。类似地,多模态大语言模型(LVLM&#xff…...

该审稿系统共抽象出5个核心类,分别为Conference(会议)、User(用户)、Subject(会议主题)、Review(审阅意见)、Paper(稿件)

该审稿系统共抽象出5个核心类,分别为Conference(会议)、User(用户)、Subject(会议主题)、Review(审阅意见)、Paper(稿件),各分类的属性…...

OpenAI Agents SDK 完全指南:从“只会动嘴”到“真正干活”的AI

你有没有遇到过这样的情况——用AI写了一份营销方案,还要自己复制粘贴发邮件;AI跑完了数据分析,还得自己写代码取数;大模型给你列了操作步骤,最后每一步都需要你亲手去点。这就是传统大模型最大的痛点:它像…...

光伏发电站的类型

本文从并网类型、建设规模、控制策略这3个维度,介绍光伏发电站的类型。一、并网类型并网类型决定了发电站和电网之间的上下网关系,主要分为并网型和离网型两类。1. 并网型这是目前最常见的形式。电站发出的电直接送入电网,或优先满足自身用电…...

人工智能核心—大语言模型技术解密,从入门到精通(全攻略)

技术导读:大语言模型是人工智能的核心引擎,OpenAI Agents SDK模型层正是AI智能体的大脑!本文将为你深度剖析大语言模型如何工作、API怎么使用、模型怎么切换,保证通俗易懂,让你零基础也能玩转大模型。话不多说&#xf…...

告别SignalTap!用Quartus Prime 21的ISSP工具实时调试FPGA内部信号(保姆级图文)

颠覆传统调试:Quartus Prime 21的ISSP工具实战指南 在FPGA开发的世界里,调试环节往往是最耗费时间和资源的阶段。传统SignalTap II虽然功能强大,但对于资源紧张的中低端Cyclone或MAX 10系列FPGA项目来说,它就像一台豪华跑车——性…...

手把手教你学Simulink——基于Simulink的LQR最优PFC电流跟踪设计

目录 手把手教你学Simulink——基于Simulink的LQR最优PFC电流跟踪设计​ 摘要​ 一、背景与挑战​ 1.1 为什么传统PI在PFC中总是“力不从心”?​ 1.2 核心痛点与设计目标​ 二、系统架构与核心控制推导​ 2.1 整体架构:从“被动纠错”到“最优轨迹规划”​ 2.2 核心数…...

基于Whisper与NLP的面试录音智能分析系统构建指南

1. 项目概述:面试分析技能,一个帮你从录音中提炼价值的工具最近在和一些做技术招聘的朋友聊天,发现一个普遍痛点:面试复盘太难了。面试官一天面好几个人,聊完一小时,脑子里信息混杂,光靠回忆和零…...

Hugging Face模型微调与机器人控制优化实践

1. 从零开始理解Hugging Face模型微调在机器人控制领域,模型微调已经成为提升预训练模型适应特定任务性能的标准方法。与从头训练相比,微调具有三大核心优势:显著降低数据需求(通常只需原始训练数据的1%-10%)、大幅缩短…...

G-Helper开源神器:华硕笔记本性能掌控与硬件优化的终极解决方案

G-Helper开源神器:华硕笔记本性能掌控与硬件优化的终极解决方案 【免费下载链接】g-helper G-Helper is a fast, native tool for tuning performance, fans, GPU, battery, and RGB on any Asus laptop or handheld - ROG Zephyrus, Flow, Strix, TUF, Vivobook, Z…...

2026 年 4 月 AI 行业全景观察:模型爆发、智能体落地、聚合化成必然趋势

摘要 2026 年 4 月底,国内 AI 产业正处在技术迭代与应用落地的双重高峰期。从大模型密集升级、智能体规模化商用,到具身智能走进工厂、高校新增 AI 交叉专业,AI 已从 “互联网工具” 进化为新质生产力的核心引擎。 与此同时,普通…...

HoRain云--SciPy插值:从入门到精通

🎬 HoRain 云小助手:个人主页 ⛺️生活的理想,就是为了理想的生活! ⛳️ 推荐 前些天发现了一个超棒的服务器购买网站,性价比超高,大内存超划算!忍不住分享一下给大家。点击跳转到网站。 目录 ⛳️ 推荐 …...

VLFM复现!

一、Github拉项目,创建conda环境 git clone https://github.com/rai-opensource/vlfm.git conda create -n vlfm python3.9 cmkae3.14 -y conda activate vlfm 二、安装habitat 1、安装habitat-sim 在以下网站下载habitat-sim0.2.4的离线安装包,注意…...

文章十五:ElasticSearch 运用ingest加工索引数据

ingest简单介绍 他是es中的独立的数据处理加工的模块,等同于是轻量级的ETL(数据的抽取,转换,加载),类似于logstash,使用的是popeline的管道处理模型。 应用场景 数据写入,数据更新,构建大宽表&#xff0c…...

鸿蒙 动态下载增强功能:产品特性按需分发

随着HarmonyOS应用的持续发展,应用的功能越来越丰富。但实际上,80%的用户使用时长都集中在20%的特性上,其余功能可能只面向部分用户。 为了避免用户首次下载应用耗时过长及过多占用用户空间,应用市场服务提供了按需分发的能力。 …...

如何在 Taotoken 平台获取并管理你的 API Key 实现安全调用

如何在 Taotoken 平台获取并管理你的 API Key 实现安全调用 1. 注册与登录 Taotoken 平台 访问 Taotoken 平台并完成注册流程是获取 API Key 的第一步。注册成功后,使用你的账号密码登录控制台。控制台是管理所有 API 访问权限的核心界面,在这里你可以…...

零基础学AI编程之一 Claude Code安装保姆级教程

Claude 可以在终端运行(国内可用)、网页端(需登陆账号)、桌面端app(需登陆账号)和vscode插件的方式(国内可用)运行(4种)​ ​ 如果是有Claude账号的&#xff…...

从蓝帽杯Misc赛题复盘,聊聊CTF比赛中那些“藏在流量里”的密码与哈希

流量中的密码艺术:CTF比赛中网络取证的核心技术与实战解析 在网络安全竞赛的战场上,流量分析始终是取证环节的"必考题"。当一道Misc题目摆在你面前,那些看似杂乱无章的TCP/UDP数据流中,往往隐藏着解题的关键线索——可能…...

再战齿槽力!用Anti-Notch抑制齿槽力扰动效果竟然出乎意料的好!

1. 问题描述 **问题:**有铁芯直线电机因齿槽力引起的周期性速度/位置波动,利用控制器功能探索并实施的齿槽力补偿方案,以提升匀速运动精度。 **具体指标:**降低匀速运动时的速度波动幅值、缩小跟随误差的周期性波动幅值。 不同速度下,通过采集相应的位置误差数据,可以观…...

NVIDIA TAO实战:手写字符检测与识别模型优化

1. 基于NVIDIA TAO的手写字符检测与识别模型实战 在工业质检、物流分拣、金融票据处理等领域,手写字符的自动识别一直是个棘手的问题。传统OCR技术面对手写体时准确率往往不尽如人意,而定制化深度学习模型又面临数据准备复杂、训练周期长等挑战。最近我在…...

别再死记硬背了!用Python+Jupyter Notebook可视化理解流体力学核心概念(密度、雷诺数、管路阻力)

用PythonJupyter Notebook可视化理解流体力学核心概念 在工程实践中,流体力学概念往往因为数学公式的抽象性而令人望而生畏。传统教材中密密麻麻的微分方程和参数表格,让许多学习者陷入"理解-遗忘-再理解"的循环。现在,借助Python生…...

从Excel手工填报到Tidyverse全自动归因:某头部券商如何用200行R代码替代17人天/月人工核验(含审计留痕日志生成方案)

更多请点击: https://intelliparadigm.com 第一章:从Excel手工填报到Tidyverse全自动归因的范式跃迁 在数字营销分析领域,归因建模长期受限于Excel手工操作——数据清洗靠CtrlC/V、渠道权重靠经验估算、转化路径靠截图拼接。这种模式不仅耗时…...

空间计算领域领军企业是哪家?镜像视界

空间计算领域领军企业是哪家?镜像视界 镜像视界(浙江)科技有限公司是中国空间计算(视频孪生 / 空间智能)领域的领军企业,也是全球范围内纯视频空间计算范式的开创者与标杆。 一、行业定位 赛道定义者&am…...

世纪华通年营收379亿:净利56亿 同比增362% 拟投资60亿理财

雷递网 雷建平 4月29日浙江世纪华通集团股份有限公司(证券代码:002602 证券简称:世纪华通)今日发布2025年的年报。年报显示,世纪华通2025年营收为379亿元,较上年同期的226亿元增长67.55%。世纪华通2025年净…...

3D生成技术:从多视图到三维重建的实践指南

1. 3D生成技术概述:从多视图到三维重建的进化之路在计算机视觉和图形学领域,3D内容生成技术正经历着革命性的变革。这项技术的核心目标是将文本描述或单张2D图像转换为高质量的三维表示,为虚拟现实、游戏开发、影视制作等领域提供高效的资产生…...

ARM SIMD指令SHLL与SHRN详解及应用优化

1. ARM SIMD指令概述在ARM架构中,SIMD(Single Instruction Multiple Data)技术通过单条指令同时处理多个数据元素,显著提升了多媒体处理、信号处理等数据并行任务的执行效率。AdvSIMD作为ARM的SIMD指令集扩展,提供了丰…...

从CoPaw_Test项目看协同自动化测试框架的设计与工程实践

1. 项目概述:从“1NY2/CoPaw_Test”看自动化测试的协同进化最近在梳理团队内部的测试资产时,我反复琢磨一个项目:“1NY2/CoPaw_Test”。乍一看,这个命名有点“黑话”的味道,像是某个内部代号。但拆解开来,它…...