当前位置: 首页 > article >正文

【系统架构师-综合题(5)】信息安全技术基础知识点

信息安全技术基础围绕的核心问题很统一系统如何证明“我是安全的”以及为了做到这一点需要哪些目标、技术、协议和管理机制。所以这一章最适合顺着一条从“安全目标”到“实现手段”再到“安全体系”的主线来理解。先弄清信息安全到底保护什么再看密码技术和数字证书怎样提供底层能力再看认证与安全协议如何把这些能力真正用起来接着理解常见攻击与安全防护分类最后收束到安全模型、审计、等级保护和 PKI 这些体系化内容。一、先把安全目标讲明白信息安全不是只防黑客而是保护一组基本属性很多同学一提“信息安全”第一反应就是“加密”。其实加密只是手段不是目标。信息安全首先是一组要被保护的属性。题目里出现的高频基础点就是信息安全的五个基本要素机密性、完整性、可用性、可控性、可审查性。机密性强调的是信息不能泄露给未授权者也就是“别人不该看到的确实看不到”完整性强调的是信息不能被未授权修改也就是“数据没有被悄悄动过”可用性强调的是合法用户需要的时候能拿到服务而不是系统总在关键时刻宕掉可控性强调的是信息流动和行为方式要在授权范围内被控制可审查性则是对已经发生的信息安全问题提供调查依据和手段。这里最容易混的是可审查性和机密性。题目中“为出现的信息安全问题提供调查依据和手段”的是可审查性“防止非授权者获得信息”的是机密性。一个偏事后追查一个偏事前保密侧重点完全不同。与这些目标对应开放系统互联安全体系里还讲五类安全服务鉴别、访问控制、数据机密性、数据完整性和抗抵赖。其中抗抵赖服务很容易单独考它包括证据的生成、验证和记录以及在解决纠纷时随即进行的证据恢复和再次验证。这说明抗抵赖不是简单一句“不能否认”而是一整套可以拿来证明“你确实做过这件事”的证据机制。这一层最重要的认识是信息安全先是目标体系后面所有加密、证书、协议、模型都是在服务这些目标。二、密码技术是安全的底座先分清加密、摘要、签名分别在解决什么问题第五章里最基础、也最容易混的内容就是密码技术。因为考试常把对称加密、非对称加密、消息摘要和数字签名放在一起出题如果概念边界不清就很容易串。1. 对称加密、非对称加密和摘要三类技术三种用途先看对称加密和非对称加密。对称加密是加密和解密使用同一把密钥典型算法包括DES、AES、IDEA等非对称加密是加密和解密使用不同密钥一般是一把公钥、一把私钥典型算法是RSA。所以题目里“以下属于非对称加密算法的是哪一个”答案通常就是 RSADES 和 AES 都是对称加密MD5 则压根不是加密算法而是摘要算法。非对称加密还有一个固定考点如果甲用乙的公钥加密数据那么最终只能由乙的私钥来解密。这个逻辑要非常牢因为它直接体现了“公钥公开、私钥保密”的机制。考试喜欢把“公钥加密之后用谁来解密”单独拿出来考本质就是看你有没有把非对称加密的配对关系记清楚。再看消息摘要。摘要算法不是为了保密而是为了把任意长度输入压缩成固定长度输出用来校验数据是否被篡改。你给的题里MD5 是摘要算法输出结果长度是128 位。这就是两个必须记住的点一是类别二是长度。很多人会把 MD5 误当成加密算法这是典型混淆。更准确地说摘要算法解决的是“内容有没有变”而不是“别人能不能看懂”。所以这三类技术最好这样分对称加密重点是保密特点是同一把密钥非对称加密重点是保密、密钥分发和签名支持特点是公私钥成对摘要算法重点是完整性校验特点是固定长度输出2. 数字签名它不负责保密主要负责身份真实性和不可否认性数字签名是信息安全里最容易“想当然”的点。很多同学会把它和“加密”混成一件事觉得签名就是把信息藏起来。其实不是。数字签名主要解决两个问题身份真实性和不可否认性。在电子商务交易里数字签名的主要作用不是保护隐私不被泄露也不是加快交易流程而是确保交易双方的身份真实性和交易的不可否认性。也就是说接收方可以验证“这条信息确实是你发的”而发送方事后又不能否认“这不是我发的”。数字签名之所以能做到这一点是因为它通常和摘要算法、非对称加密一起配合使用先对消息做摘要再用发送方私钥对摘要进行签名接收方再用发送方公钥验证。这样做并不是为了隐藏消息内容而是为了证明消息来源可信、内容未被篡改。流程串起来发送方消息 → 算摘要 → 用自己私钥对摘要签名加密 → 把【消息 签名】发出去。接收方用同样的摘要算法对收到的消息再算一次摘要 A用发送方的公钥解开签名得到原始摘要 B比对 A 和 B一样 来源可信 内容没改不一样说明有人用不同的秘钥进行了加密 有问题。这一层要特别记住一个边界加密主要解决机密性数字签名主要解决认证、完整性和抗抵赖。3. 国密算法别把 SM2、SM3、SM4 的角色搞反你给的题里还考到了国密算法和国密 SSL 证书。这里最关键的不是背“SM 系列”名字而是分清它们各自扮演什么角色。SM2非对称算法用于公钥加密、密钥交换和数字签名SM3杂凑也就是摘要算法SM4对称分组加密算法因此国密 SSL 证书采用的是SM2 公钥算法体系。题目故意把 SM1、SM3、SM4 并列出来就是在考你能不能分清“证书体系依赖的是哪类公钥算法”。答案不是“名字听起来更像证书”的那个而是承担公钥加密体系角色的 SM2。这一部分收起来可以概括成一句话SM2 管公钥SM3 管摘要SM4 管对称加密。三、数字证书与 PKI安全不只是有密钥还要能证明“这把公钥是谁的”如果只有公钥和私钥还不够。因为你还需要回答一个关键问题这把公钥到底属于谁这就是数字证书和 PKI 要解决的事情。1. 数字证书的本质CA 对“公钥归属”的认证数字证书也叫数字标识它本质上是由认证中心CA签发的、对用户公钥的认证。这里最容易错的是把“私钥”写进证书内容。证书里可以有版本号、序列号、签名算法、发行者名称、有效期、证书持有者名称、证书持有者公钥、CA 对证书的签名等信息但绝不会包含证书所有人的私钥。私钥必须由持有者自己保管这一点是底线。这一点在题目里考得很直接“数字证书应包括证书所有人的私钥”是错误说法。只要抓住一句话就不会错证书是公开可验证的身份证明因此它包含公钥不包含私钥。X.509 是数字证书的经典标准格式。题目里还考到了“认证机构签名这个数据域的作用是什么”。答案是用于防止证书伪造。因为 CA 会用自己的私钥对证书内容签名别人拿到证书后就可以用 CA 的公钥来验证签名是否真实、证书是否被篡改。这正是证书可信的核心。2. PKI不是只有 CA而是一整套公钥信任基础设施PKI公钥基础设施可以看作证书体系背后的完整支撑环境。它不是单独一个机构而是一套让证书申请、发放、存储、验证、吊销都能顺利运转的机制。你给的题里考到了 PKI 结构模型中的三类实体答案是管理实体、端实体和证书库。管理实体可以理解为 PKI 服务提供方是体系核心端实体证书使用者也就是 PKI 的用户证书库用于存放证书和相关证书状态信息便于查询和检索这个分类不难但容易和“对象实体”之类干扰项混淆。考试里只要问 PKI 的结构模型三类实体标准答案就是这三类。所以数字证书和 PKI 放在一起理解最顺证书解决“公钥是谁的”PKI 解决“证书体系如何长期可靠运转”。四、认证与安全协议有了密码和证书还要知道系统怎样安全通信密码和证书都是能力真正让这些能力在网络上工作起来的是认证机制和安全协议。1. 认证技术口令、生物特征各自解决不同问题认证的目的是证明“你就是你”。常见方式包括口令认证、生物特征认证、证书认证等。题目中“哪一个不属于基于生物特征的认证技术”答案是口令。因为指纹识别、人脸识别、虹膜识别这些都依赖人体自身特征而口令属于知识型认证也就是“你知道什么”不是“你是什么”。这个边界很基础但很常考。你可以把常见认证方式简单分为三类你知道什么口令、PIN、密保答案你拥有什么令牌、U 盾、证书你是什么指纹、人脸、虹膜等生物特征2. HTTPS 与 IPSec一个保护 Web 一个保护 IP 层安全协议题也非常稳定。电子商务网站要实现用户安全访问使用的协议是HTTPS不是 HTTP、WAP 或 IMAP。因为 HTTPS 本质上是在 HTTP 基础上加入 SSL/TLS 机制实现传输过程中的加密、完整性保护和身份认证。这里要特别理解 HTTPS 解决的是哪几件事一是保密性防止传输内容被第三方直接看到二是完整性防止中途被篡改三是身份校验防止“送错地方”或者连错对象。题目虽然通常只问“该选哪种协议”但背后其实是在考你是否知道 HTTPS 的安全价值。另一个稳定考点是IPSec 工作在哪一层。答案是网络层。因为 IPSec 是为 IP 层提供安全保护的协议框架它不直接属于应用层或传输层。只要记住“IPSec 保护的是 IP 数据包本身”就不容易错。这一层最好记成一句话HTTPS 主要保护 Web 访问IPSec 主要保护网络层传输。五、攻击与防护安全问题不是抽象概念而是现实中的攻击与响应信息安全这一章不会只考“怎么保护”也会考“在防什么”。攻击分类和安全防护分类就是这一块的主体。1. 主动攻击与被动攻击先看攻击者是“偷看”还是“动手”网络攻击通常分为主动攻击和被动攻击。最实用的区分方法是攻击者有没有主动改变系统状态或通信内容。被动攻击以收集信息为主典型代表是窃听。它主要破坏机密性但不一定直接改动数据。题目里“用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息”对应的就是被动攻击。主动攻击则会直接影响系统运行或数据状态典型包括拒绝服务破坏可用性让系统无法继续提供服务篡改破坏完整性修改信息内容伪造/假冒身份破坏真实性重放攻击把截获的合法通信重新发送用于非法目的这里一个高频题是“以下哪种攻击以被攻击对象不能继续提供服务为首要目标”答案是拒绝服务。拒绝服务最典型的破坏对象就是可用性。所以主动/被动攻击这一块最核心的判断标准不是术语而是它是在偷偷看还是在主动改、主动堵、主动冒充。2. 安全需求分类物理安全、网络安全、系统安全、应用安全不要串题目里还出现了安全需求的分类。安全需求通常可以分为物理线路安全、网络安全、系统安全和应用安全。在你给的题里机房安全属于物理安全入侵检测属于网络安全漏洞补丁管理属于系统安全数据库安全属于应用安全这里最容易混的是“数据库安全”和“系统安全”。很多人看到数据库就觉得它很底层容易往系统安全上靠但题目标准分类里它通常放在应用安全一侧因为它直接面向应用数据和业务数据保护。这一层的记忆方法很简单看保护对象在哪一层。机房看环境网络看通信系统看主机与操作环境应用看业务和数据。六、安全模型与安全体系当安全变成规则和管理机制就进入了“体系层”这一层是很多人觉得“最抽象”的部分但它其实是在回答一个很现实的问题光靠单点技术不够系统还需要一整套规则、模型和管理框架来长期维持安全。1. BLP 模型它保护的是机密性关键词是“不能跨级乱读写”BLP也就是 Bell-LaPadula 模型是经典的机密性安全模型。题目里常考三条规则简单安全规则不许向上读No Read Up低级主体不能读高级客体星属性安全规则不许向下写No Write Down高级主体不能写低级客体强星属性安全规则不允许对另一级别进行读写你给的题里正确说法就是强星属性安全规则“不允许对另一级别进行读写”。这道题本质上在考你有没有把 BLP 的规则和方向记牢。只要抓住它的目标是“防止高密级信息泄露到低密级”很多规则自然就能想通。2. 访问控制模型与信息流模型不是所有模型都围绕“主客体授权”访问控制模型常见的有自主访问控制DAC强制访问控制MAC基于角色的访问控制RBAC等这些模型都在讨论主体对客体能不能访问、以什么权限访问。但信息流模型不一样。它不直接围绕主客体授权来控制访问而是根据安全属性来控制信息从一个客体流向另一个客体。所以题目里“以下哪种安全模型未使用针对主客体的访问控制机制”答案就是信息流模型。这个点非常容易错因为信息流模型听起来也像“访问控制”。但它的重点不是“谁访问谁”而是“信息能不能这样流动”。这就是它和 DAC、MAC、RBAC 的根本区别。3. P2DR、安全审计和等级保护从模型走向管理P2DR 模型是一个非常实用的安全框架它由Policy策略、Protection防护、Detection检测、Response响应构成。其中最核心的组件是策略。因为策略决定了系统到底要防什么、达到什么安全目标以及防护、检测、响应应如何组织。安全审计则是更偏管理与验证的一块。它涉及四个基本要素控制目标、安全漏洞、控制措施和控制测试。这四个词要一起记因为题目喜欢成组考。它们的逻辑也很顺先明确控制目标再识别安全漏洞然后制定控制措施最后通过控制测试验证措施是否有效再往上就是安全保护等级。题目里考到《计算机信息安全保护等级划分准则》时答案是访问验证保护级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。这里不用展开整套等级体系只要先把这个高频对应关系记住即可。这一层说明的是安全真正落地不只是算法和协议还包括策略、审计、分级和长期管理。七、把新旧知识串起来区块链、抗抵赖和现代安全场景其实还是在讲老问题有些题看起来很“新”比如区块链跨境支付好像和前面的密码、协议、模型不是一个世界。其实不是。它们本质上仍然在回答老问题怎样减少信任成本怎样防篡改怎样证明交易真实。比如区块链技术特别适合跨境支付题目给出的关键特性是去中心化。因为传统跨境支付依赖多个中介机构链路长、验证环节多、速度慢而区块链通过分布式账本减少中介依赖让点对点记账成为可能。这个考点看着新但底层仍然和“真实性、不可篡改、减少信任中介”有关。再比如抗抵赖服务看似只是一个术语其实和数字签名、证书体系是连着的。数字签名提供证据证书证明公钥归属PKI保证证书体系可信最后这些能力组合起来才能真正支持抗抵赖。换句话说这一章虽然点很多但它们并不是彼此孤立而是在共同支撑“可信通信”和“可信交易”。最后把第五章压缩成一条适合复习的主线可以这样理解信息安全先定义自己要保护什么所以会考机密性、完整性、可用性、可控性、可审查性以及抗抵赖接着用密码技术建立底层能力所以会考对称加密、非对称加密、摘要算法、数字签名和国密算法然后用数字证书和 PKI 解决公钥可信问题再通过 HTTPS、IPSec、认证技术等让系统在真实网络中安全工作之后进入攻击与防护理解主动攻击、被动攻击、拒绝服务和安全需求分类最后进入模型和体系层看 BLP、信息流模型、P2DR、安全审计、等级保护以及 PKI 结构。如果考前速记可以抓住这些高频点信息安全五要素是机密性、完整性、可用性、可控性、可审查性其中可审查性用于为安全事件调查提供依据和手段抗抵赖服务包括证据的生成、验证、记录以及纠纷时的证据恢复和再验证MD5 是摘要算法输出长度 128 位RSA 属于非对称加密算法DES、AES、IDEA 属于对称加密算法甲用乙公钥加密则乙用私钥解密数字签名主要保证身份真实性和不可否认性不主要负责保密SM2 是公钥算法SM3 是摘要算法SM4 是对称加密算法国密 SSL 证书采用 SM2 公钥算法体系数字证书是 CA 对用户公钥的认证证书里不包含私钥X.509 中认证机构签名的作用是防止证书伪造PKI 的三类实体是管理实体、端实体和证书库口令不属于生物特征认证电子商务安全访问用 HTTPSIPSec 工作在网络层拒绝服务攻击主要破坏可用性窃听是被动攻击篡改、假冒、重放、拒绝服务属于主动攻击机房安全属物理安全入侵检测属网络安全漏洞补丁管理属系统安全数据库安全属应用安全BLP 模型中强星属性安全规则是不允许对另一级别进行读写信息流模型不使用针对主客体的访问控制机制P2DR 中最核心的是策略安全审计四要素是控制目标、安全漏洞、控制措施和控制测试访问验证保护级适用于国防关键部门和依法需要特殊隔离的单位区块链适合跨境支付的关键特性是去中心化。

相关文章:

【系统架构师-综合题(5)】信息安全技术基础知识点

信息安全技术基础围绕的核心问题很统一:系统如何证明“我是安全的”,以及为了做到这一点,需要哪些目标、技术、协议和管理机制。 所以这一章最适合顺着一条从“安全目标”到“实现手段”再到“安全体系”的主线来理解。 先弄清信息安全到底保…...

LLM成长笔记(六):RAG(检索增强生成)

RAG(检索增强生成)全栈学习博客(通俗原理 详细注释 AI应用强化版) RAG 是让大模型“能回答它没学过的新知识”的核心架构。这篇博客从实际问题出发,用生活化类比建立直觉,通过术语详解深入概念本质&#…...

2026央国企求职哪家强?TOP机构帮你稳住铁饭碗!

引言综述随着 2026 届超 1200 万毕业生涌入就业市场,央国企岗位竞争愈发激烈,岗位竞争比持续攀升。在这样的大环境下,求职者的核心需求集中在系统备考规划、精准岗位匹配以及高保障面试辅导上。本次测评旨在为求职者提供客观、专业的机构对比…...

用高效证书管理加固企业数字边界

在当今企业 IT 基础架构的运行中,数字证书已经成为不可或缺的重要组成部分。这在很大程度上源于企业逐渐将 HTTPS 作为默认的数据传输方式,以实现更加安全的通信环境。从安全与隐私角度来看,这无疑是一项积极的改变,因为数据在传输…...

记一次 .NET 某集群管理软件 内存暴涨分析

一:背景 1. 讲故事 前些天有位朋友微信找到我,说它的程序出现了内存暴涨,自己也没分析出啥,让我看下到底怎么回事,然后让这位朋友抓一个dump,拿它占一卦就行了。 二:内存暴涨分析 1. 为什么会暴…...

容器资源限制

1、创建一个临时容器c1 docker run -it --namec1 --rm centos:v1监控容器的资源使用情况 docker statsmemload工具可以直接占用消耗资源 将memload工具拷贝到c1容器的opt目录下 docker cp memload-7.0-1.r29766.x86_64.rpm c1:/opt在运行的容器中安装上传的安装包 rpm -ivh /op…...

收藏!小白程序员必看:搞定RAG知识库,解锁大模型核心技能!

文章强调知识库是RAG系统的核心,其质量直接影响智能问答效果。构建知识库并非简单处理数据,而是涉及多数据源整合、复杂格式处理、数据更新与版本管理、文档召回优化及系统架构设计等关键环节。作者指出,随着数据量增长,完善的知识…...

原神抽卡数据分析终极指南:免费开源工具助你告别抽卡迷茫

原神抽卡数据分析终极指南:免费开源工具助你告别抽卡迷茫 【免费下载链接】genshin-wish-export Easily export the Genshin Impact wish record. 项目地址: https://gitcode.com/GitHub_Trending/ge/genshin-wish-export 还在为原神抽卡记录无法保存而烦恼吗…...

收藏!揭秘高薪职业:AI大模型训练师,小白也能入门的AI时代新机遇!

本文介绍了AI大模型训练师这一新兴职业,旨在解决AI与人类沟通的障碍。训练师通过拆解人类模糊需求,教AI识别信号,输出精准回应。随着AI技术普及,该岗位需求激增,薪资可达3w。工作内容包括数据管理、模型训练、评估迭代…...

原神祈愿数据分析终极方案:genshin-wish-export架构革命与效能倍增

原神祈愿数据分析终极方案:genshin-wish-export架构革命与效能倍增 【免费下载链接】genshin-wish-export Easily export the Genshin Impact wish record. 项目地址: https://gitcode.com/GitHub_Trending/ge/genshin-wish-export 你是否曾在多设备间苦苦同…...

打开U盘文件夹变成.exe的问题:在MAC ios中的解决办法

Mac文件夹变成.exe文件,通常是由于病毒将原文件夹隐藏并生成同名exe文件所致。 此类情况多发生于Mac移动硬盘或U盘在Windows系统感染病毒后,病毒会隐藏原始文件夹,并生成伪装成文件夹的exe文件。由于Mac系统默认不显示文件扩展名&#xff0c…...

SHE 密钥注入的“通配符魔法”:从 UID 通配到 AUTOSAR 分层落地

想象一下,你是一家汽车电子工厂的技术员,需要为成千上万个 ECU 刷写密钥。每个 ECU 都有一个独一无二的 ID(UID)。如果每次刷写都要读取这个 UID,再根据 UID 计算出专属的密钥数据,那产线的效率会大打折扣。…...

告别检测卡点,okbiye 智能双优化破解毕业论文查重与 AI 识别难题

okbiye-免费查重复率aigc检测/开题报告/毕业论文/智能排版/文献综述/AI PPT降重复率 - Okbiye智能写作https://www.okbiye.com/reduceAIGC 一、引言:论文定稿阶段两大检测难题普遍困扰学子 论文撰写收尾阶段,绝大多数毕业生都会直面两道审核关卡&#x…...

Image2.0生成的PPT图片转换成可编辑的PPT的一种方法

老弟,PPT不想做,用AI生成的PPT图片编辑不了很烦恼是吧,俺有一法!~ Edit Banana(最强,开源免费) 能把 AI 图→可编辑 PPTX / DrawIO / SVG 原理:用 SAM 分割图标 / 形状,用…...

全球眼用缓释药市场调查:预计2032年将攀升至25.46亿美元

在全球人口老龄化加速与慢性眼病患病率持续攀升的背景下,眼用缓释药市场正迎来历史性增长窗口。据QYResearch(北京恒州博智国际信息咨询有限公司)最新统计,2025年全球眼用缓释药市场销售额已达15.00亿美元,预计2032年将…...

用 MinIO 搭建 S3 兼容对象存储服务

用 MinIO 搭建 S3 兼容对象存储服务 分类:开源项目部署 MinIO 适合附件、备份归档和 S3 兼容对象文件。这类主题真正跑起来并不难,难的是上线后稳定、可备份、能排错。本文按实操方式整理一套可以直接落地的流程,默认你已经会登录 Linux 服务…...

GEO生成引擎优化:当品牌竞争从搜索结果页迁移到大模型对话窗口

当生成式AI成为信息的首要分发渠道,你的品牌还只盯着SEO吗?一、用户获取信息的路径,已经变了过去十几年,我们习惯了"搜索关键词 → 浏览结果页 → 点击进入网站"这条线性路径。SEO(搜索引擎优化)…...

Perplexity案例法检索深度解析(工业级RAG系统落地避坑手册)

更多请点击: https://intelliparadigm.com 第一章:Perplexity案例法检索深度解析(工业级RAG系统落地避坑手册) Perplexity作为衡量语言模型预测不确定性的核心指标,在RAG系统中并非仅用于后处理重排序,而是…...

从OpenAPI 3.1规范到实时交互式文档:ChatGPT驱动的API文档生成闭环体系(含性能压测数据对比)

更多请点击: https://kaifayun.com 第一章:从OpenAPI 3.1规范到实时交互式文档:ChatGPT驱动的API文档生成闭环体系(含性能压测数据对比) OpenAPI 3.1 是首个原生支持 JSON Schema 2020-12 的 API 描述标准&#xff0c…...

2026线下全网营销课程5大甄选:高适配内容改善品牌转化低迷现状

引文/摘要把流量费花在无效投放上,不如先从内部梳理内容适配度。2026年全网营销进入新阶段,据调研超过78%的营销团队已将AI工具纳入日常工作流。然而很多企业面临“内容做了不少,转化却上不去”的尴尬。本质问题往往不是内容不够多&#xff0…...

气动黄油机核心技术解析:泵的选择与厂家评估方法论

工业黄油就是润滑脂,属于半固体润滑剂,润滑脂的作用主要是润滑、保护和密封。可以有效降低机械摩擦,防止磨损,同时还能防腐蚀及密封防尘。毫不夸张的说,润滑脂就是万金油,黄油加注机广泛应用于汽车制造业、…...

量子优化算法ITEMC:原理、实现与应用

1. 量子优化算法ITEMC的核心原理量子优化算法ITEMC(Imaginary Time Evolution Mimicking Circuit)是一种创新的混合量子-经典算法,专门用于解决二次无约束二进制优化(QUBO)问题。其核心思想源自量子力学中的虚时间演化…...

QQ空间说说备份终极指南:GetQzonehistory完整教程

QQ空间说说备份终极指南:GetQzonehistory完整教程 【免费下载链接】GetQzonehistory 获取QQ空间发布的历史说说 项目地址: https://gitcode.com/GitHub_Trending/ge/GetQzonehistory 你是否曾经想要永久保存QQ空间里那些珍贵的青春回忆?那些承载着…...

VMware虚拟机创建详细教程(新手小白友好)

本教程以 VMware Workstation Pro 16/17 版本为例,演示如何创建一台新的虚拟机。第一步:启动新建虚拟机向导打开VMware Workstation,点击主界面上的 “创建新的虚拟机”,或依次点击菜单栏“文件” → “新建虚拟机”。图1 VMware创…...

Photoshop‌2022安装教程

ps是一款使用率很高的设计工具,此篇分享一下Windows2022版本的安装教程 1、下载的压缩包解压2、右键以管理员身份运行Set-up.exe3、选择语言及安装位置(建议安装在系统盘C以外的其他磁盘)4、继续安装,等待安装完成点击关闭即可5、…...

Vue/React/Svelte通用Lovable实践框架(内部首发):1套配置+4个插件=自动注入用户喜爱度

更多请点击: https://kaifayun.com 第一章:Vue/React/Svelte通用Lovable实践框架(内部首发):1套配置4个插件自动注入用户喜爱度 Lovable 是一套面向用户体验(UX)可量化提升的前端工程化实践框架…...

Cortex-M0+与M3/M4的SWD调试接口整合方案

1. Cortex-M0与Cortex-M3/M4的SWD调试接口整合挑战在嵌入式系统设计中,经常需要将不同性能等级的ARM Cortex-M系列处理器组合使用。比如将低功耗的Cortex-M0与高性能的Cortex-M3/M4搭配,形成主从处理器架构。这种组合在物联网终端、工业控制器等场景非常…...

量子计算在DNA序列相似性比较中的应用与优化

1. 量子计算与DNA序列相似性比较的背景DNA序列相似性比较是生物信息学和比较基因组学中的基础性任务。想象一下,你手上有两串由A、T、G、C四个字母组成的长字符串,如何判断它们的相似程度?这个问题看似简单,但在实际应用中却极具挑…...

量子PSO与机器学习在天线小型化设计中的应用

1. 量子PSO与机器学习在天线小型化设计中的革命性应用作为一名长期从事射频工程和天线设计的从业者,我见证了传统设计方法从纯手工计算到计算机辅助设计的演进。但直到接触量子粒子群优化(QDPSO)与机器学习的融合应用,才真正体会到智能化设计带来的效率飞…...

C251编译器变量声明顺序与内存空间指定符详解

1. C251编译器变量声明语法错误解析最近在将8051代码移植到251平台时,遇到一个看似简单却令人困惑的编译错误。当我使用const code int x;这样的变量声明方式时,C251编译器报出了"Error 25: syntax error near int"的错误。这个错误信息看起来…...