当前位置: 首页 > article >正文

软考高级之系统架构师之系统安全性和保密性设计(二)

认证PKI/CA参考PKI/CA体系介绍。KerberosKerberos是一种网络认证协议其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证无需基于主机地址的信任不要求网络上所有主机的物理安全并假定网络上传送的数据包可以被任意地读取、修改和插入数据。以上情况下Kerberos作为一种可信任的第三方认证服务是通过传统的密码技术(如共享密钥)执行认证服务的。在报文中加入时间戳来防止重放攻击。一种计算机网络授权协议用来在非安全网络中对个人通信以安全的手段进行身份认证。ASAuthentication Server 认证服务器KDCKey Distribution Center 密钥分发中心TGTTicket Granting Ticket 票据授权票据票据的票据TGSTicket Granting Server 票据授权服务器SSService Server 特定服务提供端参考Kerberos认证协议介绍协议IPSec为了确保在IP网络上进行安全保密的通信IETF制定一套开放标准的网络安全协议IPSecIP Security。该协议把密码技术应用在网络层以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务保护通信免遭窃听、抵御网络攻击而且更高层的应用层协议也可以直接或间接地使用这些安全服务为其上层协议如TCP、UDP等提供透明的安全保护服务在Internet这样不安全的网络中为通信提供安全保证。在IP层对数据包中的数据进行加密针对IPv4和IPv6工作模式有两种传输模式和隧道模式。IPSec协议的基本工作原理是发送方在发送数据前对数据实施加密然后把密文数据发送到网络中开始传输。在整个传输过程中数据都是以密文方式传输的直到数据到达目的节点才由接收方对密文进行解密提取明文信息。IPSec不是一个单独的协议它包括应用于IP层上网络数据安全的一整套协议主要包括AH认证头Authentication HeaderIP认证头部协议用于数据完整性认证和数据源认证。提供数据的完整性和认证但不包括保密性ESP封装安全负荷Encapsulating Security Payload提供数据保密性和数据完整性认证ESP也包括防止重放攻击的顺序号ESP原则上只提供保密性但也可在ESP Header中选择适当的算法及模式来实现数据的完整性和认证IKEInternet密钥交换协议Internet Key Exchange用于生成和分发在ESP和AH中使用的密钥IKE也对远程系统进行初始认证。提供加密算法、密钥等的协商AH和ESP可分开使用也可一起使用。SSLSecure Sockets Layer安全套接层用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。不足本身不能保证传输信息的不可否认性。SSL协议包括服务器认证、客户认证、SSL链路上的数据完整性、SSL链路上的数据保密性等几个方面通过在浏览器和Web服务器之间建立一条安全的通道来保证Internet数据传递的安全性。目前利用公钥加密的SSL技术已成为Internet上进行保密通信的工业标准。其继任者TLSTransport Layer Security传输层安全是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。PGPPretty Good Privacy是美国人Phil Zimmermann于1995年提出的一套电子邮件加密方案。可用来对邮件加密以防止非授权者阅读还能对邮件加上数字签名而使收信人可以确认邮件确实是由发送方发出的。PGP并不是新的加密算法或协议它综合采用多种加密算法对邮件内容加密采用IDEA算法、对于加密信息采用RSA公钥加密算法还采用用于数字签名的消息摘要算法加密前进行压缩处理等技术手段进行邮件加密的一套软件。通过组合使用这些加密方法把RSA公钥加密体系的良好加密效果和对称密钥加密体系的高速度结合起来并且通过在数字签名和密钥认证管理机制中的巧妙设计使得PGP成为一个优秀的强有力的数据加密程序。PGP功能强大、处理迅速、使用简便开放源代码因此在IT等多个行业得到广泛的应用迅速普及。PGP除了用于通常的电子邮件加密还可以用来加密重要文件用PGP代替UUencode生成RADIX64格式就是MIME的BASE64格式的编码文件以保证它们在网络上的安全传输或为文件做数字签名以防止篡改和伪造。加密原理加密过程用户A对要发送的邮件P运用MD5散列算法进行计算生成一个128位的消息摘要有了这个消息摘要就可以检验邮件信息是否完整、有没有被篡改。然后再通过RSA算法运用A的私钥SKA对消息摘要进行加密生成消息摘要的密文H。邮件P与经过加密的邮件消息摘要H共同构成新的报文P1接着对P1进行ZIP压缩成为压缩的报文P1.Z。再对P1.Z采用IDEA算法加密这次加密使用一个一次性的密钥K并且K必须经过RSA算法使用通信的另一方B的公开密钥PKB加密与加密后的报文P2一起再经过BASE64编码得到一系列ASCII码作为邮件内容发送到网络上。解密过程用户B接收到A发来的加密的邮件后执行解密过程与加密过程相反首先对邮件内容进行BASE64解码再利用自己的秘密密钥SKB通过RSA算法解出IDEA的密钥K。再用此密钥恢复出P1.Z对P1.Z进行解压缩后还原出P1。接着把明文P和邮件信息摘要的密文H分离开来并用A的公开密钥PKA解密H得到真正的邮件消息摘要。然后B自己也运用MD5算法对邮件明文P进行运算生成一个128位的消息摘要。比较这两个摘要是否一致如果一致则表明P是A发来的邮件。PPTP是一种支持多协议虚拟专用网络的网络技术它工作在数据链路层HTTPS超文本传输安全协议HTTPS HTTP SSLSETSecure Electronic Transaction安全电子交易协议用于即时电子支付场景。主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂设计比较严格安全性高它能保证信息传输的机密性、真实性、完整性和不可否认性。SSHSSH协议是安全外壳协议为建立在应用层基础上的安全协议SSH是可靠的专为远程登录会话和其他网络服务提供安全性的协议MIMEMIME是通用互联网邮件扩充广泛应用的一种电子邮件技术规范和安全协议。总结协议层级描述IPSec网络层IPSec是一个协议族并不是一个单一的协议SSL运输层作用于运输层和应用层的HTTP之间TLS运输层是在SSL基础上进行了升级的版本SET运输层用于安全电子交易的协议HTTPS应用层超文本传输协议安全版本的HTTPPGP应用层用于电子邮件的安全软件包SSH应用层远程会话的协议其他WEPWired Equivalent Privacy有线等效加密设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密并使用CRC-32校验保证数据的完整性。最初的WEP标准使用Mbit的初始向量加上40bit的字符串构成64bit的WEP密钥。升级版的有128位WEWPAWi-Fi联盟厂商以802.11i草案的子集为蓝图制定称为WPAWi-Fi Protected Access安全认证方案。在WPA的设计中包含认证、加密和数据完整性校验三个组成部分。首先是WPA使用802.1X协议对用户的MAC地址进行认证其次是WEP增大密钥和初始向量的长度以128bit的密钥和48位的初始向量V用于RC4加密。WPA还采用可以动态改变密钥的临时密钥完整性协议TKIP以更频繁地变换密钥来减少安全风险。WPA强化数据完整性保护使用报文完整性编码来检测伪造的数据包并且在报文认证码中包含有帧计数器还可以防止重放攻击。身份认证包括口令认证、基于公钥签名认证、持卡认证、基于人体生物特征认证、动态口令、ppp访问控制访问控制技术用户标识与认证、逻辑访问控制、审计与跟踪、公共访问控制。目前使用的访问控制授权方案主要有以下4种DACDiscretionary Access Control自主访问控制方式该模型针对每个用户指明能够访问的资源对于不在指定的资源列表中的对象不允许访问ACLAccess Control List访问控制列表方式该模型是目前应用最多的方式。目标资源拥有访问权限列表指明允许哪些用户访问。如果某个用户不在ACL中则不允许该用户访问这个资源。MACMandatory Access Control强制访问控制方式该模型在军事和安全部门中应用较多目标具有一个包含等级的安全标签如不保密、限制、秘密、机密、绝密。访问者拥有包含等级列表的许可其中定义可以访问哪个级别的目标例如允许访问秘密级信息这时秘密级、限制级和不保密级的信息是允许访问的但机密和绝密级信息不允许访问。RBACRole Based Access Control基于角色的访问控制方式该模型首先定义一些组织内的角色如局长、科长、职员再根据管理规定给这些角色分配相应的权限最后对组织内的每个人根据具体业务和职位分配一个或多个角色。DAC由客体的属主对自己的客体进行管理由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体这种控制方式是自主的。也就是说在自主访问控制下用户可以按自己的意愿有选择地与其他用户共享他的文件。根据主体的身份及允许访问的权限进行决策。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高被大量采用缺点信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B从而使不具备对O访问权限的B可访问O。MAC每个用户及文件都被赋予一定的安全级别用户不能改变自身或任何客体的安全级别即不允许单个用户确定访问权限只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。安全级别从最高到最低一般有五级绝密级Top SecretT秘密级SecretS机密级ConfidentialC限制级RestrictedR无密级UnclassifiedUMAC对比DACMAC系统独立于用户行为强制执行访问控制用户不能改变他们的安全级别或对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签访问控制机制通过比较安全标签来确定授予还是拒绝用户对资源的访问。DAC允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表或ACL来限定哪些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策略进行调整。自主访问控制中用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有一个角色。每个客体都拥有一个限定主体对其访问权限的ACL。每次访问发生时都会基于ACL检查用户标志以实现对保护访问权限的控制。RBAC特点基本思想将访问许可权分配给一定的角色用户通过饰演不同的角色获得角色所拥有的访问许可权角色成为访问控制中访问主体和受控对象之间的一座桥梁角色由系统管理员定义角色成员的增减也只能由系统管理员来执行即只有系统管理员有权定义和分配角色用户与客体无直接联系他只有通过角色才享有该角色所对应的权限从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户。TBACTask Based Access Control简称TBAC基于任务的访问控制特点对象的访问权限控制并不是静止不变的而是随着执行任务的上下文环境发生变化TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成TBAC模型一般用五元组SOPLAS来表示S表示主体O表示客体P表示许可L表示生命LifecycleAS表示授权步TBAC从工作流中的任务角度建模可以依据任务和任务状态的不同对权限进行动态管理。TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。OBACObject Based Access Control简称OBAC基于对象的访问控制特点将ACL与受控对象或受控对象的属性相关联并将访问控制选项设计成为用户、组或角色及其对应权限的集合允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置可减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。OSI安全架构OSI安全架构是一个面向对象的、多层次的结构它认为安全的网络应用是由安全的服务实现的而安全服务又是由安全机制来实现的。OSI安全服务针对网络系统的技术和环境OSI安全架构中对网络安全提出5类安全服务对象认证服务又可分为对等实体认证和信源认证用于识别对等实体或信源的身份并对身份的真实性、有效性进行证实。其中对等实体认证用来验证在某一通信过程中的一对关联实体中双方的声称是一致的确认对等实体中没有假冒的身份。信源认证可以验证所接收到的信息是否确实具有它所声称的来源访问控制服务访问控制服务防止越权使用通信网络中的资源。访问控制服务可以分为自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC。由于DAC、MAC固有弱点及RBAC的突出优势RBAC一出现就成为在设计中最受欢迎的一种访问控制方法数据保密性服务针对信息泄漏而采取的防御措施包括信息保密、选择段保密、业务流保密等内容。数据保密性服务是通过对网络中传输的数据进行加密来实现的数据完整性服务包括防止非法篡改信息如修改、删除、插入、复制等禁止否认服务可以防止信息的发送者在事后否认自己曾经进行过的操作即通过证实所有发生过的操作防止抵赖。具体的可以分为防止发送抵赖、防止递交抵赖和进行公证等几个方面OSI安全机制为了实现前面所述的5种OSI安全服务OSI安全架构建议采用如下8种安全机制加密机制即通过各种加密算法对网络中传输的信息进行加密它是对信息进行保护的最常用措施。加密算法有许多种大致分为对称密钥加密与公开密钥加密两大类其中有些如DES等加密算法已经可以通过硬件实现具有很高的效率数字签名机制采用私钥进行数字签名同时采用公开密钥加密算法对数字签名进行验证的方法。用来帮助信息的接收者确认收到的信息是否是由它所声称的发送方发出的并且还能检验信息是否被篡改、实现禁止否认等服务。访问控制机制访问控制机制可根据系统中事先设计好的一系列访问规则判断主体对客体的访问是否合法如果合法则继续进行访问操作否则拒绝访问。访问控制机制是安全保护的最基本方法是网络安全的前沿屏障。数据完整性机制包括数据单元的完整性和数据单元序列的完整性两个方面。它保证数据在传输、使用过程中始终是完整、正确的。数据完整性机制与数据加密机制密切相关。鉴别交换机制鉴别交换机制以交换信息的方式来确认实体的身份一般用于同级别的通信实体之间的认证。要实现鉴别交换常常用到如下技术口令由发送方提交由接收方检测加密将交换的信息加密使得只有合法用户才可以解读实体的特征或所有权例如指纹识别、身份卡识别等业务流填充机制设法使加密装置在没有有效数据传输时还按照一定的方式连续地向通信线路上发送伪随机序列并且这里发出的伪随机序列也是经过加密处理的。这样非法监听者就无法区分所监听到的信息中哪些是有效的哪些是无效的从而可以防止非法攻击者监听数据分析流量、流向等达到保护通信安全的目的。路由控制机制在一个大型的网络里从源节点到目的节点之间往往有多种路由其中有一些是安全的而另一些可能是不安全的。在这种源节点到目的节点之间传送敏感数据时就需要选择特定的安全的路由使之只在安全的路径中传送从而保证数据通信的安全。公证机制在一个复杂的信息系统中一定有许多用户、资源等实体。很难保证每个用户都是诚实的每个资源都是可靠的同时也可能由于系统故障等原因造成信息延迟、丢失等。这些很可能会引起责任纠纷或争议。而公证机构是系统中通信的各方都信任的权威机构通信的各方之间进行通信前都与这个机构交换信息从而借助于这个可以信赖的第三方保证通信是可信的即使出现争议也能通过公证机构进行仲裁。两者关系OSI安全服务与安全机制之间不是一一对应的关系有的服务需要借助多种机制来实线有些机制可以提供多种服务。一般来说OSI安全服务与安全机制之间关系如下表所示在设计中可参考选用这些安全机制从而提供相应的安全服务。安全机制\安全服务对象认证访问控制数据保密性数据完整性防止否认加密√√√数字签名√√√√访问控制√数据完整性√√鉴别交换√业务流填充√路由控制√公证√其他安全网关的以下功能模块支持PKI功能IKE VPN建立IKE VPN时支持PKI认证。HTTPS/SSH使用HTTPS或者SSH方式访问安全网关时支持PKI认证。电子邮件由一个邮件头部和一个可选的邮件主体组成其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说IETF在RFC 2045〜RFC 2049中定义的MIME规定邮件主体除了 ASCII字符类型之外还可以包含各种数据类型。用户可以使用MIME增加非文本对象比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中去。 S/MIME在安全方面的功能又进行了扩展它可以把MIME实体比如数字签名和加密信息等封装成安全对象。RFC 2634定义增强的安全服务例如具有接收方确认签收的功能这样就可以确保接收者不能否认已经收到过的邮件。参考中国传媒大学-网络安全-课程

相关文章:

软考高级之系统架构师之系统安全性和保密性设计(二)

认证 PKI/CA 参考PKI/CA体系介绍。 Kerberos Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主…...

峡谷焕新:用R3nzSkin解锁英雄联盟个性化游戏体验

峡谷焕新:用R3nzSkin解锁英雄联盟个性化游戏体验 【免费下载链接】R3nzSkin-For-China-Server Skin changer for League of Legends (LOL) 项目地址: https://gitcode.com/gh_mirrors/r3/R3nzSkin-For-China-Server 在英雄联盟的召唤师峡谷中,每一…...

利用Taotoken模型广场为AIGC应用选择性价比最高的模型

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 利用Taotoken模型广场为AIGC应用选择性价比最高的模型 为AIGC应用选择合适的大语言模型,是平衡生成效果与开发成本的关…...

AnyLogic新手避坑指南:搞懂‘空间逻辑’和‘层’,你的第一个行人仿真模型就成功了一半

AnyLogic行人仿真空间逻辑完全解析:从概念混淆到精准建模 第一次打开AnyLogic的行人仿真模块时,那个充满蓝色网格的3D空间和密密麻麻的参数面板,很容易让人产生一种错觉——这不过是个"高级版流程图工具"。直到亲眼目睹自己精心设计…...

事件相机技术原理与应用全解析

1. 事件相机技术概述事件相机(Event Camera)是一种革命性的视觉传感器,它彻底改变了传统相机的图像采集方式。与普通相机不同,事件相机不会以固定帧率捕获完整的图像帧,而是异步检测每个像素的亮度变化。当某个像素位置…...

从Prompt到生产力:收藏这5个Agent工程要素,让大模型成为你的得力助手!

本文深入探讨了Agent在大模型应用中的工程要素,指出许多团队仅将Agent视为高级Prompt,导致工具调用脱节、状态丢失等问题。文章详细解析了函数/工具调用、工作流编排、RAG、记忆与状态管理、权限与安全边界这五个关键方面,强调了从Demo到产品…...

LOCAL_SENSITIVE_PATTERNS:不经过大模型的本地正则补强:开源免费的WPS AI 软件 察元AI文档助手

LOCAL_SENSITIVE_PATTERNS:不经过大模型的本地正则补强 摘要 本文围绕标题所述主题,结合本仓库当前源码行进行说明。仅供技术理解与内部培训,不构成定密、法务或密码测评结论。文中代码块均摘自本地仓库对应路径与行号。 正文 0. 结论先行 结论先行:保密检查由内置助手…...

开发者效率工具集claw:从Unix哲学到现代开发工作流集成

1. 项目概述:一个为开发者打造的“瑞士军刀”式工具集最近在GitHub上闲逛,发现了一个名为opsyhq/claw的项目,它的名字和图标(一个爪子)一下子就抓住了我的眼球。点进去一看,简介很简单:“A coll…...

与拼写检查 JSON 路径的差异:为何保密检查走 Markdown 摘要链:开源免费的WPS AI 软件 察元AI文档助手

与拼写检查 JSON 路径的差异:为何保密检查走 Markdown 摘要链 摘要 本文围绕标题所述主题,结合本仓库当前源码行进行说明。仅供技术理解与内部培训,不构成定密、法务或密码测评结论。文中代码块均摘自本地仓库对应路径与行号。 正文 0. 结论先行 结论先行:保密检查由内…...

35岁程序员亲历:AI时代如何避免踩坑?收藏这份避坑指南,小白也能看懂大模型!

作者作为一名有十多年经验的程序员,分享了自己在AI快速发展背景下,利用GPT Pro和Deep Research进行产品调研的经历。文章指出,仅依靠AI工具并不足以成功,更重要的是要找到真实的市场痛点和需求。作者通过实际案例分析了纯工具类、…...

Graph-CoT:图神经网络结合思维链,实现复杂图结构推理

1. 项目概述:当图神经网络遇上思维链推理最近在复现和优化一些图相关的推理任务时,我反复遇到了一个瓶颈:传统的图神经网络模型在处理需要多步逻辑推理的问题时,比如社交网络中的影响力传播预测、知识图谱上的复杂问答&#xff0c…...

避坑指南:Tina Linux下MIPI DSI与LVDS屏调试的那些‘坑’(以V853/D1s为例)

Tina Linux下MIPI DSI与LVDS屏调试实战避坑指南(V853/D1s开发板为例) 1. 高速差分接口调试的"死亡陷阱" 当V853开发板首次连接那块7英寸MIPI屏时,我遭遇了职业生涯最诡异的显示故障——屏幕上半部正常显示,下半部却呈现…...

别再为OpenMV串口传图卡顿发愁了!手把手教你选对硬件(STM32 SWD vs TTL)并优化代码

OpenMV串口传图性能优化实战:从硬件选型到代码调优 当你在实验室调试OpenMV串口传图项目时,是否经历过这样的场景:图像传输像老式拨号上网一样缓慢,帧率低得让人怀疑人生,调试界面卡成PPT?这背后往往隐藏着…...

避坑指南:为什么你的Realsense D435i视频流用VLC/EasyPlayer打不开?RTSP回传思翼MK15E的正确姿势

深度解析:Realsense D435i视频流RTSP传输的兼容性陷阱与实战解决方案 当你在无人机项目中尝试通过RTSP协议传输Realsense D435i的实时视频流时,是否遇到过VLC或EasyPlayer无法正常播放的困扰?这种看似简单的视频流传输背后,隐藏着…...

光子量子计算编译优化技术与自适应框架设计

1. 光子量子计算编译技术概述光子量子计算作为量子计算的重要实现路径之一,其独特的室温运行特性和优异的光子传输性能使其在分布式量子计算领域具有天然优势。在测量基量子计算(MBQC)范式中,量子计算过程被转化为对特定纠缠态&am…...

【BUUCTF】【WEB】ReadlezPHP

考点:打开题目,发现页面有点阴森:右键没有任何反应,那就右上角三个点:更多工具->开发者工具OK没有任何线索,那就用bp看看。拉倒最下面,发现右下角一个文件./time.php?source这可能是一个线索…...

从码农到技术总监:10年程序员的职业进化史

一、初入职场:在代码与bug中蹒跚学步2016年的夏天,我背着双肩包,攥着毕业证,走进了一家中型软件公司的大门,成为了一名Java开发程序员,也就是别人口中的“码农”。那时候,我的生活被代码和bug填…...

多智能体时代,Workflow 为什么开始失效?

子玥酱 (掘金 / 知乎 / CSDN / 简书 同名) 大家好,我是 子玥酱,一名长期深耕在一线的前端程序媛 👩‍💻。曾就职于多家知名互联网大厂,目前在某国企负责前端软件研发相关工作,主要聚…...

选择智能体框架:LangChain、AutoGen、CrewAI、Dify对比

去年秋天,我们团队准备上一个新项目,一个可以为客户自动生成月度运营分析报告的智能体。需求不复杂,就是每周从数据库里拉点数据,跑一下趋势分析,最后产出一个带图表和结论的PDF。 我那时候刚花了三个月时间把LangCha…...

别让你的AI模型‘偏心’:用Python实战解决机器学习公平性问题(附代码)

别让你的AI模型‘偏心’:用Python实战解决机器学习公平性问题(附代码) 在信贷审批系统中,女性申请者的通过率比男性低23%;在招聘算法中,35岁以上候选人的简历筛选通过率骤降40%——这些真实案例揭示了一个残…...

防火门禁用行为管控及消防实用管理细则

第一章 总则第一条 制定目的为严格规范防火门日常使用、巡查、维护、管控工作,杜绝违规封堵、常开、损坏、挪用等禁用行为,落实消防安全主体责任,保障疏散通道、安全出口畅通,防范火灾蔓延扩散,依据《建筑设计防火规范…...

NotebookLM能源知识图谱构建全链路(从PDF文献到可推理决策引擎)

更多请点击: https://kaifayun.com 第一章:NotebookLM能源知识图谱构建全链路(从PDF文献到可推理决策引擎) NotebookLM 作为 Google 推出的面向研究者的 AI 原生笔记工具,其核心能力在于对用户上传文档进行语义理解与…...

NotebookLM审稿回复效率提升300%:用结构化Prompt工程重构Response框架(含可直接导入的Notion模板)

更多请点击: https://intelliparadigm.com 第一章:NotebookLM审稿意见回复的范式变革 从线性批注到语义驱动的协同迭代 NotebookLM 不再将审稿意见视为静态文本批注,而是将其作为结构化知识图谱的输入节点。当用户上传论文 PDF 与审稿人意见…...

别再手动算q值了!用Excel地理探测器软件包,5分钟搞定空间分异分析

别再手动算q值了!用Excel地理探测器软件包,5分钟搞定空间分异分析 地理空间数据分析中,识别变量间的分异特征和驱动因子一直是研究难点。传统方法依赖复杂公式推导和编程实现,让许多研究者望而却步。而地理探测器(Geod…...

本地部署dify的Excel提取器出现以下问题:Error extracting from Excel workbook: Request URL is missing an ‘http://’ or

本地部署dify的Excel提取器出现以下问题:An error occurred in the samanhappy/excel_process/excel_process, please contact the author of samanhappy/excel_process/excel_process for help, error type: Exception, error details: Error extracting from Exce…...

深度可分离CNN量化优化:PROM方法解析

1. 深度可分离CNN量化现状与挑战 在移动端和边缘计算场景中,卷积神经网络(CNN)的部署面临两大核心矛盾:模型精度与计算资源之间的权衡,以及理论计算量与实际硬件效率的差距。传统量化方法通常采用"一刀切"策略,对所有卷…...

Spring AI + Ollama 深度实战:从 RAG 问答到 Graph Agent 全流程指南

场景 Spring AI RAG 检索增强生成:概念、实战与完整代码: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/161055108 基于上面的基础,实现Graph工作流编排的简单示例。 大语言模型(LLM)在实际应用中面…...

基于MCP协议为Gemini模型构建安全可控的外部工具链

1. 项目概述:当MCP遇上Gemini,一个AI代理的“瑞士军刀”诞生了如果你最近在折腾AI Agent(智能体)或者RAG(检索增强生成)应用,大概率听说过“Model Context Protocol”,也就是MCP。简…...

别被“逻辑“吓退了,入门级数字化认证根本不需要你是学霸

很多人一听到“数字化认证”“AI考试”“逻辑题”,脑子里立刻浮现两种画面:一种是数学特别强的人在刷题,另一种是自己看不懂专业词,直接劝退。可真到企业实习、岗位转型、项目落地时你会发现,职场需要的往往不是“学霸…...

Sora-FullStack全栈开发框架:构建AI视频生成应用的工程实践

1. 项目概述:一个全栈式Sora应用开发框架的诞生最近在AI视频生成领域,Sora的横空出世无疑点燃了无数开发者和创业者的热情。但兴奋过后,一个现实问题摆在眼前:如何将Sora这类前沿模型的能力,真正落地成一个稳定、可用、…...